JPH10210024A - Cipher communication system - Google Patents

Cipher communication system

Info

Publication number
JPH10210024A
JPH10210024A JP9028484A JP2848497A JPH10210024A JP H10210024 A JPH10210024 A JP H10210024A JP 9028484 A JP9028484 A JP 9028484A JP 2848497 A JP2848497 A JP 2848497A JP H10210024 A JPH10210024 A JP H10210024A
Authority
JP
Japan
Prior art keywords
key
user
key generation
communication system
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9028484A
Other languages
Japanese (ja)
Other versions
JP3634097B2 (en
Inventor
Hatsuichi Tanaka
初一 田中
Satoshi Nakagawa
聰 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP02848497A priority Critical patent/JP3634097B2/en
Publication of JPH10210024A publication Critical patent/JPH10210024A/en
Application granted granted Critical
Publication of JP3634097B2 publication Critical patent/JP3634097B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To realize a cipher communication system which prevents a third user from impersonating a legal user and doesn't require preparatory communication with a destination station at the time of sharing a key. SOLUTION: A key generation center 101 outputs secret keys Y(A) and Y(B) and public information T to ID information X(A) and X(B) as public keys of users A and B. When communicating with the user B, the user A outputs a shared key K(A, B) in accordance with the secret key Y(A) of the user A, ID information X(B) as the public key of the user B, and public information T. The user B outputs the shared key K(B, A) in accordance with the secret key Y(B) of the user B, ID information X(A) as the public key of the user A, and public information T, and cipher communication is performed by these shared keys K(A, B) and K(B, A).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、利用者間で暗号鍵
を共有して暗号通信を行う暗号通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication system for performing cryptographic communication by sharing cryptographic keys between users.

【0002】[0002]

【従来の技術】この種の暗号通信システムの従来の技術
としては、次の文献に示されるものがある。W.Diffie,
M.E. Hellman, “New Directions in Cryptography”,
IEEE Trans. on Info. Theory, Vol. IT-22, No.6, No
v. 1976
2. Description of the Related Art The prior art of this type of cryptographic communication system is disclosed in the following document. W. Diffie,
ME Hellman, “New Directions in Cryptography”,
IEEE Trans. On Info. Theory, Vol. IT-22, No.6, No
v. 1976

【0003】図2は、上記文献に示された暗号通信シス
テムの説明図である。図は利用者Aと利用者Bが、暗号
通信を行う際に共通に利用する共通鍵K(A,B)=K
(B,A)を生成する手順を説明している。
FIG. 2 is an explanatory diagram of an encryption communication system disclosed in the above-mentioned document. The figure shows a common key K (A, B) = K commonly used by the user A and the user B when performing the encrypted communication.
The procedure for generating (B, A) is described.

【0004】先ず、利用者Aは利用者Aの秘密鍵Y
(A)を第1の鍵生成装置201−Aに入力する。第1
の鍵生成装置201−Aは、利用者Aの公開鍵X(A)
=g^Y(A)(mod.q)を生成し、通信路203
を介して通信相手である利用者Bに送信する。
[0004] First, user A is secret key Y of user A.
(A) is input to the first key generation device 201-A. First
The key generation device 201-A of the user A generates the public key X (A) of the user A.
= G ^ Y (A) (mod.q) and the communication path 203
Is transmitted to the user B, which is the communication partner, via.

【0005】同様に、利用者Bは第1の鍵生成装置20
1−Bで利用者Bの秘密鍵Y(B)から公開鍵X(B)
を計算し、この公開鍵X(B)を利用者Aに送信する。
利用者Aは、利用者Aが秘密に保管する秘密鍵Y(A)
と、通信路203を介して利用者Bから受け取った利用
者Bの公開鍵X(B)とを第2の鍵生成装置202−A
に入力する。第2の鍵生成装置202−Aは、K(A,
B)=X(B)^Y(A)(mod.q)=g^{Y
(B)Y(A)}(mod.q)を生成する。同様に、
利用者B側でも、第2の鍵生成装置202−Bが、K
(B,A)=X(A)^Y(B)(mod.q)=g^
{Y(A)Y(B)}(mod.q)を生成する。
[0005] Similarly, the user B sends the first key generation device 20
In 1-B, the secret key Y (B) of the user B is converted to the public key X (B).
Is calculated, and the public key X (B) is transmitted to the user A.
User A has a secret key Y (A) secretly stored by user A.
And the public key X (B) of the user B received from the user B via the communication path 203, to the second key generation device 202-A.
To enter. The second key generation device 202-A outputs K (A,
B) = X (B) ^ Y (A) (mod.q) = g ^ {Y
(B) Generate Y (A)} (mod.q). Similarly,
Also on the user B side, the second key generation device 202-B transmits
(B, A) = X (A) {Y (B) (mod.q) = g}
Generate {Y (A) Y (B)} (mod.q).

【0006】以上の方法で、利用者Aと利用者Bは第三
者が盗聴可能な通信路203を介して秘密に共通鍵K
(B,A)=K(A,B)を共有でき、この秘密鍵を用
いてデータの暗号化/復号化が可能となる。
In the above-described method, the user A and the user B secretly share the common key K via the communication path 203 that can be eavesdropped by a third party.
(B, A) = K (A, B) can be shared, and data can be encrypted / decrypted using this secret key.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、上記従
来の暗号通信システムはこのように構成されているた
め、第3の利用者Cが容易に利用者Aや利用者Bになり
すまし、不正に鍵を共有できてしまうという問題点があ
った。また、従来の暗号通信システムでは、鍵共有の際
に相手局との予備通信が必要であり、電子メール等の一
方向の郵便型通信には適用できないという問題点もあっ
た。
However, since the above-mentioned conventional cryptographic communication system is configured as described above, the third user C can easily impersonate the user A or the user B and illegally obtain the key. There was a problem that they could be shared. Further, in the conventional cryptographic communication system, there is a problem that preliminary communication with the partner station is required at the time of key sharing and cannot be applied to one-way mail communication such as electronic mail.

【0008】このような点から、第3の利用者によるな
りすましを防ぐと同時に、鍵共有時に相手局との予備通
信を必要としない暗号通信システムを実現することが望
まれていた。
[0008] In view of the above, it has been desired to realize a cryptographic communication system that prevents impersonation by a third user and that does not require preliminary communication with a partner station during key sharing.

【0009】[0009]

【課題を解決するための手段】本発明は以上の点を解決
するため次の構成を採用する。 〈請求項1の構成〉暗号化装置と復号化装置とが同一の
共通鍵を用いて通信データの暗号化および復号化を行う
暗号通信システムにおいて、各利用者が共通に使用する
公開情報Tを出力すると共に、任意の利用者を利用者A
とした場合、この利用者Aの公開鍵X(A)に対し、利
用者Aの秘密鍵Y(A)を出力する鍵生成センタと、利
用者Aの秘密鍵Y(A)と、この利用者Aの通信相手と
なる利用者Bの公開鍵X(B)と、公開情報Tとから、
これら利用者Aと利用者Bの間の共通鍵K(A,B)を
出力する共通鍵生成装置とを備えたことを特徴とする暗
号通信システムである。
The present invention employs the following structure to solve the above problems. <Structure of Claim 1> In an encryption communication system in which an encryption device and a decryption device use the same common key to encrypt and decrypt communication data, public information T commonly used by each user is stored. Output, and set any user to User A
, A key generation center that outputs the secret key Y (A) of the user A with respect to the public key X (A) of the user A, the secret key Y (A) of the user A, From the public key X (B) of the user B as a communication partner of the user A and the public information T,
A cryptographic communication system comprising: a common key generation device that outputs a common key K (A, B) between the user A and the user B.

【0010】〈請求項1の説明〉鍵生成センタの出力す
る秘密鍵Y(A)と公開情報Tは、共通鍵生成装置にお
いて、利用者A(または利用者B)の秘密鍵Y(A)
(または秘密鍵Y(B))と、この利用者A(または利
用者B)の通信相手となる利用者B(利用者A)の公開
鍵X(B)(またはX(A))と、公開情報Tとから、
これら利用者Aと利用者Bの間の共通鍵K(A,B)
(またはK(B,A))を生成するよう構成されていれ
ば、どんな値であってもよい。また、鍵生成センタの構
成についても、利用者A、Bに対してこれらの秘密鍵Y
(A)やY(B)を出力できるものであれば、どんなも
のであってもよい。
<Explanation of Claim 1> The secret key Y (A) and the public information T output from the key generation center are shared by the secret key Y (A) of the user A (or the user B) in the common key generation device.
(Or a secret key Y (B)) and a public key X (B) (or X (A)) of a user B (user A) with which the user A (or user B) communicates. From the public information T,
Common key K (A, B) between user A and user B
(Or K (B, A)). Also, regarding the configuration of the key generation center, these secret keys Y
Any device that can output (A) and Y (B) may be used.

【0011】請求項1の発明は上記のように構成されて
いるため、共通鍵の生成に対しては相手との通信を行う
必要がなく、従って、第3の利用者によるなりすましを
防止することができると共に、鍵共有時に相手との予備
通信を必要としないことから、電子メール等の一方向の
郵便型通信にも適用できるという効果が得られる。
Since the invention of claim 1 is configured as described above, there is no need to communicate with the other party to generate a common key, and therefore, it is possible to prevent impersonation by a third user. In addition, since key exchange does not require preliminary communication with the other party, the present invention has an effect that the present invention can be applied to one-way mail communication such as electronic mail.

【0012】〈請求項2の構成〉請求項1において、鍵
生成センタは、次式(1)の関係を満たす値N、G、δ
を用いた演算を秘密鍵Y(A)の生成または公開情報T
の生成に用いることを特徴とする暗号通信システムであ
る。任意のk>0に対して、 G^(δ+k)≡G^k(mod.N) …(1) ただし、^はべき乗演算を表し、a≡b(mod.q)
はaとbがqを法として合同であることを表す。
<Structure of Claim 2> In claim 1, the key generation center determines the values N, G, δ satisfying the following equation (1).
The operation using the secret key Y (A) or the public information T
This is a cryptographic communication system characterized by being used for generation of. For any k> 0, G ^ (δ + k) ≡G ^ k (mod.N) (1) where ^ represents a power operation, and a≡b (mod.q)
Represents that a and b are congruent modulo q.

【0013】〈請求項2の説明〉請求項2の発明は、上
記のようなN、G、δの関係を示している。このような
関係を持っているため、暗号通信システムの種々の処理
において、以下のような性質を利用した演算が使用でき
る。 a≡b(mod.δ)を満たす任意のa,b>0におい
て、 G^a≡G^b(mod.N)
<Explanation of Claim 2> The invention of claim 2 shows the above relationship among N, G, and δ. Due to such a relationship, in various processes of the cryptographic communication system, operations utilizing the following properties can be used. For any a, b> 0 that satisfies a≡b (mod. δ), G ^ a≡G ^ b (mod. N)

【0014】〈請求項3の構成〉請求項2において、鍵
生成センタまたは共通鍵生成装置は、Nを法とする剰余
演算を含む処理を行うことを特徴とする暗号通信システ
ムである。
<Structure of Claim 3> In Claim 2, the key generation center or the common key generation device is a cryptographic communication system characterized by performing a process including a remainder operation modulo N.

【0015】〈請求項3の説明〉請求項3は、式(1)
の関係を満たすNによって、何らかの値を除算した余り
を求める処理を含むことを示す発明である。
<Explanation of Claim 3> Claim 3 expresses equation (1).
The present invention includes a process of obtaining a remainder obtained by dividing some value by N that satisfies the following relationship.

【0016】〈請求項4の構成〉請求項2において、鍵
生成センタは、Gをべき乗する演算を含む処理を行うこ
とを特徴とする暗号通信システムである。
<Structure of Claim 4> The cryptographic communication system according to Claim 2, wherein the key generation center performs a process including an operation of raising G to the power.

【0017】〈請求項4の説明〉請求項4は、式(1)
の関係を満たすGに対して、このGをべき乗する演算を
行うことを示す発明である。
<Explanation of Claim 4> Claim 4 expresses equation (1).
The following is an invention showing that an operation for raising G to a power is performed on G satisfying the following relationship.

【0018】〈請求項5の構成〉請求項1において、鍵
生成センタは、ある値δに対して、式(2)または式
(3)の関係を満たす二つの値xとyまたはyとzを用
いた演算を、秘密鍵Y(A)の生成または公開情報Tの
生成に用いることを特徴とする暗号通信システムであ
る。 xy≡0(mod.δ) …(2) yz≡0(mod.δ) …(3)
<Structure of Claim 5> In claim 1, the key generation center determines, for a certain value δ, two values x and y or y and z satisfying the relationship of the formula (2) or (3). Is used for generation of a secret key Y (A) or generation of public information T. xy≡0 (mod. δ) (2) yz≡0 (mod. δ) (3)

【0019】〈請求項5の説明〉請求項5の発明は、積
演算した値をδで除算した剰余が0となるxとyあるい
はyとzといった二つの値を鍵生成または公開情報Tの
演算に用いることを示している。ここで、x,y,zは
δとの関係がこの条件を満たしていればどんな値であっ
てもよい。
<Explanation of Claim 5> According to the invention of claim 5, two values, such as x and y or y and z, in which a remainder obtained by dividing a product operation value by δ is 0, are used for key generation or public information T. It shows that it is used for calculation. Here, x, y, and z may be any values as long as the relationship with δ satisfies this condition.

【0020】〈請求項6の構成〉請求項5において、鍵
生成センタは、xとyまたはyとzに対して、(x+
y)の任意のべき乗または(y+z)の任意のべき乗を
含む演算を公開情報Tの生成に用いることを特徴とする
暗号通信システムである。
<Structure of Claim 6> In claim 5, the key generation center determines (x + y) for x and y or y and z.
A cryptographic communication system characterized in that an operation including an arbitrary power of y) or an arbitrary power of (y + z) is used for generating public information T.

【0021】〈請求項6の説明〉請求項6の発明は、例
えば、式(4)であるei =(x+y)^ri +si δ
(mod.M)中の(x+y)^ri や、式(5)であ
るdi =(y+z)^ti +ui δ(mod.M)中の
(y+z)^ti の演算を示しているが、これ以外の演
算に用いる構成であってもよい。
<Explanation of Claim 6> According to the invention of claim 6, for example, e i = (x + y) ^ r i + s i δ in equation (4)
(Mod.M) in the (x + y) ^ and r i, represents an operation of an expression (5) d i = (y + z) ^ t i + u i δ (mod.M) in the (y + z) ^ t i However, a configuration used for other calculations may be used.

【0022】〈請求項7の構成〉請求項5において、鍵
生成センタは、xとyまたはyとzをべき乗する演算を
含む処理を行うことを特徴とする暗号通信システムであ
る。
<Structure of Claim 7> The cryptographic communication system according to claim 5, wherein the key generation center performs a process including an operation of raising x and y or y and z to the power.

【0023】〈請求項7の説明〉請求項7の発明は、例
えば、式(6)であるGf (A)=G^{x^F(X
(A))+y^H(X(A))}(mod.N)中の、
x^F(X(A))とy^H(X(A))の演算や、式
(7)である Gh (A)=G^{y^F(X(A))
+z^H(X(A))}(mod.N)中の、y^F
(X(A))とz^H(X(A))の演算を示している
が、これ以外の演算に用いる構成であってもよい。
<Explanation of Claim 7> The invention of claim 7 is based on, for example, G f (A) = G ^ {x ^ F (X
(A)) + y {H (X (A))} (mod. N)
The calculation of x ^ F (X (A)) and y ^ H (X (A)), or Gh (A) = G ^ {y ^ F (X (A)) which is the equation (7)
+ Z ^ H (X (A))} (mod.N), y ^ F
Although the calculation of (X (A)) and z ^ H (X (A)) is shown, a configuration used for other calculations may be used.

【0024】〈請求項8の構成〉請求項7において、鍵
生成センタは、xとyまたはyとzを、それぞれべき乗
して得られた結果を含む項を加算する演算を含む処理を
行うことを特徴とする暗号通信システムである。
<Structure of Claim 8> In Claim 7, the key generation center performs a process including an operation of adding a term including a result obtained by raising x and y or y and z to the powers. Is a cryptographic communication system characterized by the following.

【0025】〈請求項8の説明〉請求項8の発明は、式
(6)中のx^F(X(A))+y^H(X(A))の
演算や、式(7)中の、y^F(X(A))+z^H
(X(A))の演算を示しているが、これ以外の演算に
用いる構成であってもよい。
<Explanation of Claim 8> The invention of claim 8 is based on the calculation of x ^ F (X (A)) + y ^ H (X (A)) in equation (6), or in equation (7). Y ^ F (X (A)) + z ^ H
Although the calculation of (X (A)) is shown, a configuration used for other calculations may be used.

【0026】〈請求項9の構成〉請求項2または5にお
いて、鍵生成センタは、δの倍数を法とする剰余演算を
含む演算を、秘密鍵Y(A)の生成または公開情報Tの
生成に用いることを特徴とする暗号通信システムであ
る。
<Structure of Claim 9> According to claim 2 or 5, the key generation center performs an operation including a remainder operation modulo a multiple of δ to generate a secret key Y (A) or generate public information T. This is a cryptographic communication system characterized by being used for:

【0027】〈請求項9の説明〉請求項9の発明は、請
求項2の式(1)、または請求項5の式(2)または
(3)に示す関係を満たすδを用い、このδを法とする
剰余演算を行って、鍵生成や公開情報Tの作成を行うこ
とを示している。ここで、δの倍数とは1倍も含むもの
とする。このような剰余演算としては、例えば式(6)
や(7)中の、x^F(X(A))+y^H(X
(A))の演算や、式(7)中の、y^F(X(A))
+z^H(X(A))の演算をδを法として行ったり、
また、式(4)や(5)をδの任意の倍数を法として演
算するといったことがある。
<Explanation of Claim 9> The invention of claim 9 uses δ that satisfies the relationship shown in the formula (1) of claim 2 or the formula (2) or (3) of claim 5, This indicates that the key operation and the creation of the public information T are performed by performing the remainder operation modulo. Here, the multiple of δ includes one time. As such a remainder operation, for example, equation (6)
X ^ F (X (A)) + y ^ H (X
(A)) or y ^ F (X (A)) in equation (7)
+ Z ^ H (X (A)) is calculated modulo δ,
Further, there is a case where equations (4) and (5) are calculated by using any multiple of δ as a modulus.

【0028】〈請求項10の構成〉請求項4において、
鍵生成センタは、Gのべき乗演算として、このGのべき
乗演算に用いる指数部の演算を、法δによる剰余のもと
で行うことを特徴とする暗号通信システムである。
<Structure of Claim 10> In Claim 4,
The key generation center is a cryptographic communication system characterized by performing, as a power-of-G operation, an operation of an exponent used for the power-of-G operation under a remainder by a modulus δ.

【0029】〈請求項10の説明〉請求項10の発明
は、請求項4におけるGのべき乗演算を含む処理とし
て、Gをべき乗する指数部が何らかの演算により構成さ
れており、この指数部の演算を請求項9に示したように
法δによる剰余のもとで行うようにしたものである。こ
のような剰余演算としては、式(6)のGの指数部(x
^F(X(A))+y^H(X(A))の演算を法δに
よる剰余のもとで演算するといったことがある。
<Explanation of Claim 10> According to the invention of claim 10, as the processing including the exponentiation of G in claim 4, an exponent part for exponentiation of G is constituted by some operation, and the operation of this exponent part is performed. Is performed under the remainder by the modulus δ as described in claim 9. As such a remainder operation, the exponent part (x
The calculation of ^ F (X (A)) + y ^ H (X (A)) may be performed with a remainder by the modulus δ.

【0030】〈請求項11の構成〉請求項2または5に
おいて、鍵生成センタは、δの任意の倍数を用いて、公
開情報Tの生成を行うことを特徴とする暗号通信システ
ムである。
<Structure of Claim 11> The cryptographic communication system according to claim 2 or 5, wherein the key generation center generates the public information T using an arbitrary multiple of δ.

【0031】〈請求項11の説明〉δの任意の倍数と
は、例えば式(4)、(5)中の、si δやui δまた
はMを示しているが、これ以外の値であってもよい。
<Explanation of Claim 11> An arbitrary multiple of δ indicates, for example, s i δ, u i δ or M in equations (4) and (5). There may be.

【0032】〈請求項12の構成〉請求項6において、
鍵生成センタは、(x+y)の任意のべき乗、または
(y+z)の任意のべき乗を含む項と、δの任意の倍数
を含む項を加算する演算を含む処理を公開情報Tの生成
に用いることを特徴とする暗号通信システムである。
<Structure of Claim 12> In Claim 6,
The key generation center uses a process including an operation of adding a term including an arbitrary power of (x + y) or an arbitrary power of (y + z) and a term including an arbitrary multiple of δ for generating the public information T. Is a cryptographic communication system characterized by the following.

【0033】〈請求項12の説明〉請求項12の発明
は、請求項6の発明における演算として、請求項11の
発明で示したδの任意の倍数を含む項を加算する演算を
含む演算としたものである。
<Explanation of Claim 12> The twelfth aspect of the present invention relates to an operation of the sixth aspect of the invention, which includes an operation of adding a term including an arbitrary multiple of δ shown in the eleventh aspect of the invention. It was done.

【0034】〈請求項13の構成〉請求項12におい
て、鍵生成センタは、式(4)または式(5)に示す演
算で得られるei またはdi を公開情報Tに含めて出力
することを特徴とする暗号通信システムである。 ei =(x+y)^ri +si δ(mod.M) …(4) di =(y+z)^ti +ui δ(mod.M) …(5) ただし、Mはδの任意の倍数である。また、ri ,s
i ,ti ,ui は、任意の数である。
[0034] In claim 12 <Configuration of claims 13>, the key generation center, formula (4) or the formula (5) to the e i or d i obtained by the calculation by outputting included in the public information T indicating Is a cryptographic communication system characterized by the following. e i = where (x + y) ^ r i + s i δ (mod.M) ... (4) d i = (y + z) ^ t i + u i δ (mod.M) ... (5), M is any of δ It is a multiple. Also, r i s
i , t i , and u i are arbitrary numbers.

【0035】〈請求項13の説明〉請求項13の発明
は、請求項12の発明の演算が式(4)、(5)である
ことを示し、かつ、請求項9の発明に示すδの任意の倍
数を法として剰余演算を行うようにしたものである。
<Explanation of Claim 13> The invention of claim 13 shows that the operation of the invention of claim 12 is Expressions (4) and (5). The remainder operation is performed modulo an arbitrary multiple.

【0036】〈請求項14の構成〉請求項2または5に
おいて、鍵生成センタは、δの任意の倍数を公開情報T
に含めて出力することを特徴とする暗号通信システムで
ある。
<Structure of Claim 14> In claim 2 or 5, the key generation center sets an arbitrary multiple of δ to the public information T.
And an output.

【0037】〈請求項14の説明〉請求項14における
δの任意の倍数とは例えばMである。ここで、M=δε
とした場合、δとεがそれぞれ大きな素因数を因数に含
み、Mの素因数分解が困難になるようにMを選ぶように
すれば、Mを公開情報Tとして出力することができる。
<Explanation of Claim 14> An arbitrary multiple of δ in claim 14 is, for example, M. Where M = δε
If δ and ε each include a large prime factor in the factor, and M is selected so that the prime factorization of M becomes difficult, M can be output as the public information T.

【0038】〈請求項15の構成〉請求項14におい
て、共通鍵生成装置は、δの任意の倍数を法とする剰余
演算を含む処理を、共通鍵K(A,B)の生成に用いる
ことを特徴とする暗号通信システムである。
<Structure of claim 15> In claim 14, the common key generation apparatus uses a process including a remainder operation modulo an arbitrary multiple of δ for generation of the common key K (A, B). Is a cryptographic communication system characterized by the following.

【0039】〈請求項15の説明〉請求項15の発明
は、公開情報Tに含まれるδの任意の倍数を用い、利用
者側の共通鍵生成装置で、例えばMのようなδの任意の
倍数を法として剰余演算を行うことを示している。
<Explanation of Claim 15> The invention of claim 15 uses an arbitrary multiple of δ included in the public information T, and uses a symmetric key generation apparatus on the user side to generate an arbitrary δ such as M, for example. This indicates that the remainder operation is performed modulo a multiple.

【0040】〈請求項16の構成〉請求項1において、
鍵生成センタまたは共通鍵生成装置は、一方向性関数演
算手段を構成要素として含むことを特徴とする暗号通信
システムである。
<Structure of Claim 16> In Claim 1,
The key generation center or the common key generation device is a cryptographic communication system including a one-way function calculation unit as a component.

【0041】〈請求項16の説明〉請求項16における
一方向性関数演算手段とは、出力から入力が容易に推定
できない一方向性関数を用いて演算を行うことを示して
いる。
<Explanation of Claim 16> The one-way function calculating means in claim 16 indicates that the calculation is performed using a one-way function whose input cannot be easily estimated from the output.

【0042】〈請求項17の構成〉請求項16におい
て、鍵生成センタまたは共通鍵生成装置は、2種類以上
の一方向性関数演算手段を構成要素として含むことを特
徴とする暗号通信システムである。
<Structure of Claim 17> In Claim 16, the key generation center or the common key generation device is a cryptographic communication system characterized by including two or more types of one-way function operation means as constituent elements. .

【0043】〈請求項17の説明〉請求項17における
2種類以上の一方向性関数演算手段とは、例えばf、h
といった一方向性ハッシュ関数を用いる演算手段であ
る。
<Explanation of Claim 17> The two or more kinds of one-way function calculating means in claim 17 are, for example, f, h
This is an operation means using a one-way hash function.

【0044】〈請求項18の構成〉請求項1〜17のい
ずれかにおいて、利用者Aの公開鍵X(A)を、他の利
用者がその利用者Aを一意に特定するためのID情報と
することを特徴とする暗号通信システムである。
<Structure of Claim 18> In any one of claims 1 to 17, the public key X (A) of the user A is used as ID information for another user to uniquely specify the user A. It is a cryptographic communication system characterized by the following.

【0045】〈請求項18の説明〉ID情報とは、例え
ば利用者の名前、住所、電子メールアドレスといった情
報である。このように、公開鍵をID情報とすることに
よって、第3の利用者が、通信を行う利用者になりすま
すことを防止することができる。
<Explanation of Claim 18> ID information is information such as a user's name, address, and e-mail address. In this way, by using the public key as the ID information, it is possible to prevent the third user from impersonating the communication user.

【0046】〈請求項19の構成〉請求項1において、
鍵生成センタまたは共通鍵生成装置は、入力される利用
者Aの公開鍵X(A)または公開鍵X(A)に基づいて
演算した結果から、所定の値であるm個の出力を得る処
理手段を備えたことを特徴とする暗号通信システムであ
る。
<Structure of Claim 19> In Claim 1,
The key generation center or the common key generation device obtains m outputs that are predetermined values from the input of the user A's public key X (A) or a result calculated based on the public key X (A). A cryptographic communication system comprising means.

【0047】〈請求項19の説明〉請求項19における
m個の出力を得る処理手段とは、例えばfi やhi であ
る。
[0047] a processing means for obtaining m output in claim 19 <Description of claims 19> is, for example, f i and h i.

【0048】〈請求項20の構成〉請求項19におい
て、鍵生成センタまたは共通鍵生成装置が、入力される
利用者Aの公開鍵X(A)または公開鍵X(A)に基づ
いて演算した結果をn進数で表したときの所定のm桁を
m個の出力として得る手段を備えたことを特徴とする暗
号通信システムである。
<Structure of Claim 20> In claim 19, the key generation center or the common key generation device performs an operation based on the input public key X (A) or public key X (A) of the user A input. A cryptographic communication system comprising means for obtaining a predetermined m digits when the result is expressed by an n-ary number as m outputs.

【0049】〈請求項20の説明〉請求項20では、一
つの入力からm個の出力を得る手段の一例として、n進
数で表したときの所定のm桁をm個の出力とする手段を
示している。ここで、nは例えば2であるが、これ以外
の値であってもよい。
<Explanation of Claim 20> In claim 20, as an example of a means for obtaining m outputs from one input, means for converting a predetermined m digits when expressed in n-ary into m outputs is used. Is shown. Here, n is 2, for example, but may be another value.

【0050】〈請求項21の構成〉請求項19におい
て、m個の出力を得る処理手段は、それぞれ2値出力で
あることを特徴とする暗号通信システムである。
<Structure of Claim 21> The cryptographic communication system according to claim 19, wherein each of the processing means for obtaining m outputs is a binary output.

【0051】〈請求項21の説明〉請求項21の発明
は、請求項19の発明で示したm個の出力値が0または
1のみといった2値出力であることを示している。
<Description of Claim 21> The invention of claim 21 shows that the m output values shown in the invention of claim 19 are binary outputs such as only 0 or 1.

【0052】〈請求項22の構成〉請求項19におい
て、入力される利用者Aの公開鍵X(A)から所定のm
個の出力を得る処理手段が、一方向性を持つことを特徴
とする暗号通信システムである。
<Structure of Claim 22> In Claim 19, a predetermined number m from the public key X (A) of the user A inputted.
The cryptographic communication system is characterized in that the processing means for obtaining the number of outputs is one-way.

【0053】〈請求項22の説明〉請求項22の発明
は、請求項19におけるm個の出力を得る処理手段が、
請求項16で示したような一方向性関数演算手段を用い
て構成されていることを示している。即ち、得られるm
個の出力からその入力となった利用者Aの公開鍵X
(A)の推定が困難となるよう構成されていることを示
している。
<Explanation of Claim 22> According to the invention of claim 22, the processing means for obtaining m outputs in claim 19 is:
It is shown that it is configured using a one-way function calculating means as described in claim 16. That is, the obtained m
Public key X of the user A who became the input from this output
It is shown that the estimation of (A) is configured to be difficult.

【0054】〈請求項23の構成〉請求項3、4または
8のいずれかにおいて、鍵生成センタは、利用者Aの公
開鍵X(A)に対する秘密鍵Y(A)として、式(6)
または式(7)の演算により生成したGf (A)または
h (A)の演算結果を含む情報を出力することを特徴
とする暗号通信システムである。 Gf (A)=G^{x^F(X(A))+y^H(X(A))}(mod.N ) …(6) Gh (A)=G^{y^F(X(A))+z^H(X(A))}(mod.N ) …(7) ただし、F、Hは公開鍵X(A)に対する所定の関数で
ある。
<Structure of Claim 23> In any one of Claims 3, 4 and 8, the key generation center uses the formula (6) as a secret key Y (A) for the public key X (A) of the user A.
Alternatively, a cryptographic communication system characterized by outputting information including a calculation result of G f (A) or G h (A) generated by the calculation of Expression (7). G f (A) = G ^ {x ^ F (X (A)) + y ^ H (X (A))} (mod.N) (6) G h (A) = G ^ {y ^ F ( X (A)) + z ^ H (X (A))} (mod.N) (7) where F and H are predetermined functions for the public key X (A).

【0055】〈請求項23の説明〉請求項23の発明
は、請求項3におけるNを法とする剰余演算、請求項4
におけるGのべき乗演算、および請求項8における、x
とyまたはyとzをそれぞれべき乗して得られた結果を
含む項を加算する演算を、式(6)、(7)として具体
的に示したものである。
<Explanation of Claim 23> The invention of claim 23 is the remainder operation modulo N in claim 3;
, And x in claim 8
Equations (6) and (7) specifically show operations for adding a term including a result obtained by powering y and y or y and z to the power.

【0056】〈請求項24の構成〉請求項23におい
て、鍵生成センタは、利用者Aの公開鍵X(A)に対し
て、式(6)および式(7)の演算により生成したGf
(A)とGh (A)の組を、秘密鍵Y(A)=(G
f (A),Gh (A))として出力することを特徴とす
る暗号通信システムである。
<Structure of Claim 24> In claim 23, the key generation center generates G f generated by the calculation of the equations (6) and (7) for the public key X (A) of the user A.
A pair of (A) and G h (A) is defined as a secret key Y (A) = (G
f (A), Gh (A)).

【0057】〈請求項24の説明〉請求項24の発明
は、請求項23の発明で示したGf (A)とGh (A)
とを組にして秘密鍵Y(A)にしたことを示している。
<Explanation of Claim 24> The invention of claim 24 is a combination of G f (A) and G h (A) described in the invention of claim 23.
Are set as the secret key Y (A).

【0058】〈請求項25の構成〉請求項19におい
て、鍵生成センタは、ある公開鍵Xに対して出力される
m個の出力を、fi (X)(0≦i<m)またはh
i (X)(0≦i<m)として、これらfi (X)また
はhi (X)を用いた式(8)または式(9)のような
関数FまたはHを用いることを特徴とする暗号通信シス
テムである。 F(X)=Σi {rii (X)} …(8) H(X)=Σi {tii (X)} …(9) ただし、Σi はi=0からm−1までの和を表す。ここ
で、fi (X),hi (X)(0≦i<m)は、公開鍵
Xに対して出力されるそれぞれm個の出力である。それ
ぞれm個のrii (0≦i<m)は任意である。
<Structure of Claim 25> In claim 19, the key generation center outputs m outputs output for a certain public key X by f i (X) (0 ≦ i <m) or h
Using i (X) (0 ≦ i <m) and using a function F or H as in equation (8) or equation (9) using these f i (X) or h i (X). Is a cryptographic communication system. F (X) = Σ i { r i f i (X)} ... (8) H (X) = Σ i {t i h i (X)} ... (9) However, sigma i from i = 0 m Represents the sum up to -1. Here, f i (X) and h i (X) (0 ≦ i <m) are m outputs output for the public key X, respectively. Each of the m r i t i (0 ≦ i <m) is arbitrary.

【0059】〈請求項25の説明〉請求項25の発明
は、m個の出力を得る処理手段によって得られたm個の
出力値を、式(8)、(9)のような関数に用いること
を示している。
<Explanation of Claim 25> According to the invention of claim 25, m output values obtained by a processing means for obtaining m outputs are used for functions such as equations (8) and (9). It is shown that.

【0060】〈請求項26の構成〉請求項23におい
て、鍵生成センタは、式(6)または式(7)における
関数FまたはHとして、次式(8)または式(9)の関
数を用いることを特徴とする暗号通信システムである。 F(X)=Σi {rii (X)} …(8) H(X)=Σi {tii (X)} …(9) ただし、Σi はi=0からm−1までの和を表す。ここ
で、fi (X),hi (X)(0≦i<m)は、公開鍵
Xに対して出力されるそれぞれm個の出力である。それ
ぞれm個のrii (0≦i<m)は任意である。
<Structure of Claim 26> In claim 23, the key generation center uses the function of the following expression (8) or (9) as the function F or H in the expression (6) or (7). An encryption communication system characterized by the above-mentioned. F (X) = Σ i { r i f i (X)} ... (8) H (X) = Σ i {t i h i (X)} ... (9) However, sigma i from i = 0 m Represents the sum up to -1. Here, f i (X) and h i (X) (0 ≦ i <m) are m outputs output for the public key X, respectively. Each of the m r i t i (0 ≦ i <m) is arbitrary.

【0061】〈請求項26の説明〉請求項26の発明
は、式(6)または式(7)の関数FまたはHとして、
請求項25の発明で示したF(X)またはH(X)を用
いることを示している。
<Explanation of Claim 26> The invention of claim 26 is based on the following formula (6) or (7):
This shows that F (X) or H (X) shown in the twenty-fifth aspect of the present invention is used.

【0062】〈請求項27の構成〉請求項13におい
て、鍵生成センタは、次式(8)または式(9)の演算
で用いるm個のri (0≦i<m)またはti (0≦i
<m)を用いて、式(4)または式(5)の計算で得ら
れるm個のei (0≦i<m)またはdi (0≦i<
m)を、公開情報Tに含めて出力することを特徴とする
暗号通信システムである。 F(X)=Σi {rii (X)} …(8) H(X)=Σi {tii (X)} …(9) ただし、Σi はi=0からm−1までの和を表す。ここ
で、fi (X),hi (X)(0≦i<m)は、公開鍵
Xに対して出力されるそれぞれm個の出力である。それ
ぞれm個のrii (0≦i<m)は任意である。
<Structure of Claim 27> In claim 13, the key generation center uses m r i (0 ≦ i <m) or t i (m) used in the calculation of the following expression (8) or (9). 0 ≦ i
<M), m pieces of e i (0 ≦ i <m) or d i (0 ≦ i <) obtained by the calculation of Expression (4) or (5).
m) is included in public information T and output. F (X) = Σ i { r i f i (X)} ... (8) H (X) = Σ i {t i h i (X)} ... (9) However, sigma i from i = 0 m Represents the sum up to -1. Here, f i (X) and h i (X) (0 ≦ i <m) are m outputs output for the public key X, respectively. Each of the m r i t i (0 ≦ i <m) is arbitrary.

【0063】〈請求項27の説明〉請求項27の発明
は、請求項13の発明で示した式(4)または式(5)
と、請求項25の発明で示した式(8)または式(9)
の関係を定義したものである。
<Explanation of Claim 27> The invention of claim 27 is based on the expression (4) or (5) shown in the invention of claim 13.
Expression (8) or Expression (9) shown in the twenty-fifth aspect of the present invention.
Is defined.

【0064】〈請求項28の構成〉請求項1において、
任意の利用者Aの共通鍵生成装置が、この利用者Aの秘
密鍵Y(A)として得られた情報またはその部分情報を
べき乗する演算を含む処理を行うことを特徴とする暗号
通信システムである。
<Structure of Claim 28> In Claim 1,
A cryptographic communication system characterized in that a common key generation device of an arbitrary user A performs a process including an operation of raising the information obtained as the secret key Y (A) of the user A or partial information thereof to a power. is there.

【0065】〈請求項28の説明〉請求項28の発明に
おける部分情報とは、例えば式(10)中のGf (A)
やGh (A)である。
<Explanation of Claim 28> The partial information in the invention of claim 28 is, for example, G f (A) in equation (10).
And G h (A).

【0066】〈請求項29の構成〉請求項1において、
任意の利用者Aの共通鍵生成装置が、この利用者Aの秘
密鍵Y(A)として得られた情報の複数の部分情報を、
それぞれ所定の演算処理した結果の積演算を含む処理を
行うことを特徴とする暗号通信システムである。
<Structure of Claim 29> In Claim 1,
The common key generation device of an arbitrary user A converts a plurality of pieces of partial information of the information obtained as the secret key Y (A) of the user A into
A cryptographic communication system characterized by performing processing including a product operation of results of predetermined operation processing.

【0067】〈請求項29の説明〉請求項29の発明に
おける積演算とは、例えば式(10)中のGf (A)^
{Πi [ei ^fi (X(B))]}と、Gh (A)^
{Πi [di ^hi (X(B))]}との積演算である
が、これ以外の積演算であってもよい。
<Explanation of Claim 29> The product operation in the invention of claim 29 is, for example, G f (A) ^ in equation (10).
{ I [e i {f i (X (B))]} and G h (A)}
{Π i [d i ^ h i (X (B))]} is a product operation with, or may be other than this product operation.

【0068】〈請求項30の構成〉請求項28におい
て、べき乗演算の指数として、公開情報Tに含まれる次
式(4)または式(5)の演算結果であるei またはd
i に基づき演算を行った結果を用いて共通鍵の生成を行
うことを特徴とする暗号通信システムである。 ei =(x+y)^ri +si δ(mod.M) …(4) di =(y+z)^ti +ui δ(mod.M) …(5) ただし、Mはδの任意の倍数である。また、ri ,s
i ,ti ,ui は、任意の数である。
<Structure of claim 30> In claim 28, as the exponent of the exponentiation operation, e i or d which is the operation result of the following equation (4) or (5) included in the public information T
A cryptographic communication system characterized in that a common key is generated using a result obtained by performing an operation based on i . e i = where (x + y) ^ r i + s i δ (mod.M) ... (4) d i = (y + z) ^ t i + u i δ (mod.M) ... (5), M is any of δ It is a multiple. Also, r i s
i , t i , and u i are arbitrary numbers.

【0069】〈請求項30の説明〉請求項30の発明
は、請求項13の発明で示した鍵生成センタが公開情報
Tに含めて出力する式(4)または式(5)の演算結果
を、請求項28におけるべき乗演算の指数部の演算に用
いることを示している。
<Explanation of Claim 30> According to the invention of claim 30, the operation result of the equation (4) or the equation (5) outputted by the key generation center included in the public information T is output. , In the exponent part of the exponentiation operation in claim 28.

【0070】〈請求項31の構成〉請求項19におい
て、共通鍵生成装置は、この共通鍵生成装置を持つ利用
者Aの秘密鍵Y(A)に含まれる二つの部分情報G
f (A)とGh (A)および公開情報Tに含まれている
それぞれm個のei ,di (0≦i<m)と、利用者A
の通信相手となる利用者Bの公開鍵X(B)に対して、
それぞれm個の出力fi (X(B)),hi (X
(B))(0≦i<m)を得る処理とを用いて次式(1
0)の演算により、共通鍵K(A,B)を生成すること
を特徴とする暗号通信システムである。 K(A,B)=Gf (A)^{Πi [ei ^fi (X(B))]}・Gh (A )^{Πi [di ^hi (X(B))]}(mod.N) …(10) ただし、Πi はi=0からm−1までの積を表す。ここ
で、Gf (A),Gh (A)は、秘密鍵Y(A)に含ま
れる二つの部分情報、fi (X(B)),hi (X
(B))(0≦i<m)は、公開鍵X(B)に対するそ
れぞれm個の出力である。
<Structure of Claim 31> In Claim 19, the common key generation device includes two pieces of information G included in the secret key Y (A) of the user A having the common key generation device.
f (A) and G h (A) and m pieces of e i and d i (0 ≦ i <m) included in the public information T, respectively, and the user A
With respect to the public key X (B) of the user B as the communication partner of
M outputs f i (X (B)) and h i (X
(B)) (0 ≦ i <m) and the following equation (1)
This is a cryptographic communication system characterized by generating a common key K (A, B) by the operation of (0). K (A, B) = G f (A) ^ {Π i [e i ^ f i (X (B))]} · G h (A) ^ {Π i [d i ^ h i (X (B ))]} (mod.N) ... (10) However, [pi i represents the product from i = 0 to m-1. Here, G f (A) and G h (A) are two pieces of partial information included in the secret key Y (A), f i (X (B)) and h i (X
(B)) (0 ≦ i <m) are m outputs for the public key X (B), respectively.

【0071】〈請求項31の説明〉請求項31の発明
は、請求項19におけるm個の出力を、fi (X
(B)),hi (X(B))(0≦i<m)とし、ま
た、請求項28における秘密鍵の部分情報をべき乗する
演算と、請求項29における積演算とを式(10)に示
す組み合わせで処理することを示している。
<Explanation of Claim 31> In the invention of claim 31, the m outputs in claim 19 are represented by f i (X
(B)), h i (X (B)) (0 ≦ i <m), and the operation of raising the partial information of the secret key in claim 28 to a power and the product operation in claim 29 are expressed by the following equation (10). ) Indicates that processing is performed.

【0072】〈請求項32の構成〉請求項1において、
鍵生成センタは、次式(1)の関係を示すNと、次式
(4)、(5)の演算結果として得られるそれぞれm個
のei ,di (0≦i<m)を公開情報Tに含めて出力
し、かつ、任意の利用者Aの公開鍵X(A)に対する秘
密鍵Y(A)=(Gf (A),Gh (A))を、次式
(6),(7)の演算より生成し、共通鍵生成装置は、
利用者Aの秘密鍵Y(A)と、この利用者の通信相手と
なる利用者Bの公開鍵X(B)を用いて、次式(10)
の演算により共通鍵K(A,B)を生成することを特徴
とする暗号通信システムである。任意のk>0に対し
て、 G^(δ+k)≡G^k(mod.N) …(1) ただし、^はべき乗演算を表し、a≡b(mod.q)
はaとbがqを法として合同であることを表す。 ei =(x+y)^ri +si δ(mod.M) …(4) di =(y+z)^ti +ui δ(mod.M) …(5) ただし、Mはδの任意の倍数である。また、ri ,s
i ,ti ,ui は、任意の数である。 Gf (A)=G^{x^F(X(A))+y^H(X(A))}(mod.N ) …(6) Gh (A)=G^{y^F(X(A))+z^H(X(A))}(mod.N ) …(7) ただし、式(4),(5),(6),(7)における
x,y,zは次式(2),(3)の関係を満たす。 xy≡0(mod.δ) …(2) yz≡0(mod.δ) …(3) また、F,Hは、ある公開鍵Xに対して次式(8),
(9)のような関数である。 F(X)=Σi {rii (X)} …(8) H(X)=Σi {tii (X)} …(9) ただし、Σi はi=0からm−1までの和を表す。ここ
で、fi (X),hi (X)(0≦i<m)は、公開鍵
Xに対して出力されるそれぞれm個の出力である。 K(A,B)=Gf (A)^{Πi [ei ^fi (X(B))]}・Gh (A )^{Πi [di ^hi (X(B))]}(mod.N) …(10) ただし、Πi はi=0からm−1までの積を表す。ここ
で、Gf (A),Gh (A)は、秘密鍵Y(A)に含ま
れる二つの部分情報、fi (X(B)),hi (X
(B))(0≦i<m)は、公開鍵X(B)に対するそ
れぞれm個の出力である。
<Structure of Claim 32> In Claim 1,
The key generation center discloses N indicating the relationship of the following equation (1) and m pieces of e i and d i (0 ≦ i <m) obtained as the calculation results of the following equations (4) and (5). The secret key Y (A) = (G f (A), G h (A)) corresponding to the public key X (A) of an arbitrary user A is output by being included in the information T and is expressed by the following equation (6). , (7), and the common key generation device generates
Using the secret key Y (A) of the user A and the public key X (B) of the user B with which the user communicates, the following equation (10) is used.
To generate a common key K (A, B) by the calculation of For any k> 0, G ^ (δ + k) ≡G ^ k (mod.N) (1) where ^ represents a power operation, and a≡b (mod.q)
Represents that a and b are congruent modulo q. e i = where (x + y) ^ r i + s i δ (mod.M) ... (4) d i = (y + z) ^ t i + u i δ (mod.M) ... (5), M is any of δ It is a multiple. Also, r i s
i , t i , and u i are arbitrary numbers. G f (A) = G ^ {x ^ F (X (A)) + y ^ H (X (A))} (mod.N) (6) G h (A) = G ^ {y ^ F ( X (A)) + z ^ H (X (A))} (mod.N) (7) where x, y, and z in equations (4), (5), (6), and (7) are It satisfies the relations of equations (2) and (3). xy≡0 (mod.δ) (2) yz≡0 (mod.δ) (3) Further, F and H are given by the following equations (8),
It is a function like (9). F (X) = Σ i { r i f i (X)} ... (8) H (X) = Σ i {t i h i (X)} ... (9) However, sigma i from i = 0 m Represents the sum up to -1. Here, f i (X) and h i (X) (0 ≦ i <m) are m outputs output for the public key X, respectively. K (A, B) = G f (A) ^ {Π i [e i ^ f i (X (B))]} · G h (A) ^ {Π i [d i ^ h i (X (B ))]} (mod.N) ... (10) However, [pi i represents the product from i = 0 to m-1. Here, G f (A) and G h (A) are two pieces of partial information included in the secret key Y (A), f i (X (B)) and h i (X
(B)) (0 ≦ i <m) are m outputs for the public key X (B), respectively.

【0073】〈請求項32の説明〉請求項32の発明
は、鍵生成センタと利用者側の演算内容を定義したもの
である。即ち、請求項24、27の発明で示される鍵生
成センタの構成と、請求項30、31で示される共通鍵
生成装置の構成とを備えたものである。
<Explanation of Claim 32> The invention of claim 32 defines the contents of the calculation on the key generation center and the user side. That is, the invention has the configuration of the key generation center described in the inventions of claims 24 and 27, and the configuration of the common key generation device described in claims 30 and 31.

【0074】〈請求項33の構成〉請求項31におい
て、共通鍵生成装置は、式(10)におけるGf (A)
またはGh (A)のべき乗演算の指数部での積を法Nの
剰余のもとでのべき乗の繰り返しにより計算することを
特徴とする暗号通信システムである。
<Structure of claim 33> In claim 31, the symmetric key generation apparatus is configured to calculate G f (A) in equation (10).
Alternatively, the cryptographic communication system is characterized in that a product at an exponent part of a power operation of G h (A) is calculated by repeating a power under a remainder of the modulus N.

【0075】〈請求項33の説明〉請求項33の発明
は、例えば、a^{bc}≡{a^b(mod.N)}
^c(mod.N)といった関係を示している。これに
より、各べき乗毎に法Nによる剰余を求めることによっ
て、N程度の大きさの数の演算の繰り返しで計算でき
る。
<Explanation of Claim 33> The invention of claim 33 is based on, for example, a ^ {bc} ≡ {a ^ b (mod.N)}
^ c (mod. N). Thus, by calculating the remainder by the modulus N for each exponentiation, the calculation can be performed by repeating the calculation of a number of the order of N.

【0076】〈請求項34の構成〉請求項33におい
て、共通鍵生成装置は、式(10)におけるfi (X
(B))またはhi (X(B))の出力が0であった場
合に、ei ^fi (X(B))またはdi ^hi (X
(B))を指数とするべき乗処理を省略することを特徴
とする暗号通信システムである。
<Structure of Claim 34> In claim 33, the symmetric key generation device sets f i (X
(B)) or when the output of the h i (X (B)) was 0, e i ^ f i ( X (B)) or d i ^ h i (X
This is a cryptographic communication system characterized in that exponentiation processing using (B)) as an exponent is omitted.

【0077】〈請求項34の説明〉請求項34の発明
は、例えば、fi やhi の出力が0となった場合には、
i^fi (X(B))=1であるので、ei ^fi
(X(B))を指数とするべき乗処理が不要になること
を示している。また、ここで、fi やhi におけるiは
0からm−1までのいずれかの値を意味している。
<Explanation of Claim 34> According to the invention of claim 34, for example, when the output of f i or h i becomes 0,
Since e i ^ f i (X (B)) = 1, e i ^ f i
This indicates that the exponentiation process using (X (B)) as an index becomes unnecessary. Here, i in f i and h i means any value from 0 to m−1.

【0078】〈請求項35の構成〉請求項34におい
て、共通鍵生成装置は、式(10)におけるfi (X
(B))またはhi (X(B))の出力を、0または1
の2値出力とした場合、ei ^fi (X(B))または
i ^hi (X(B))を指数とするべき乗処理を、前
記出力値が0のときはべき乗処理を省略し、前記出力値
が1のときはei またはdi によるべき乗処理として行
うことを特徴とする暗号通信システムである。
<Structure of Claim 35> In Claim 34, the symmetric key generation device sets f i (X
(B)) or the output of h i (X (B))
When the output value is 0, the exponentiation process is performed using e i ^ f i (X (B)) or d i ^ h i (X (B)) as an index. A cryptographic communication system is omitted, and when the output value is 1, it is performed as a power processing by e i or d i .

【0079】〈請求項35の説明〉請求項35の発明
は、請求項21の発明で示したように、m個の出力を得
る処理手段がそれぞれ2値出力である場合、この出力値
が0であった場合は請求項34の発明のように、ei
i (X(B))またはdi ^hi (X(B))を指数
とするべき乗処理を省略し、出力値が1の場合はei
たはdi によるべき乗処理として処理することを示して
いる。
<Explanation of Claim 35> According to the invention of claim 35, as described in the invention of claim 21, when the processing means for obtaining m outputs is a binary output, the output value is 0. If e i
omitted exponentiation processing to f i (X (B)) or d i ^ h i a (X (B)) index, the if the output value is 1 may be treated as exponentiation process by e i or d i Is shown.

【0080】〈請求項36の構成〉請求項1〜35のい
ずれかにおいて、乱数生成装置と、当該乱数生成装置で
生成した乱数を通信相手に伝送する手段を有し、共通鍵
生成装置は、利用者Aの秘密鍵Y(A)と利用者Bの公
開鍵X(B)の他に乱数を入力として演算し、共通鍵K
(A,B)を出力することを特徴とする暗号通信システ
ムである。
<Structure of Claim 36> In any one of claims 1 to 35, the apparatus has a random number generation device and means for transmitting a random number generated by the random number generation device to a communication partner. A random key is input in addition to the secret key Y (A) of the user A and the public key X (B) of the user B, and the common key K is calculated.
(A, B) is output.

【0081】〈請求項36説明〉請求項36の発明は、
請求項1〜35におけるいずれかの発明に対して、乱数
を用いる構成を付加したものである。これにより、鍵共
有を行う度に異なる共通鍵が利用者Aと利用者Bの間で
共有される。
<Explanation of Claim 36> The invention of claim 36 is
A configuration using a random number is added to any one of the inventions according to claims 1 to 35. Thus, a different common key is shared between the user A and the user B every time the key is shared.

【0082】[0082]

【発明の実施の形態】以下、本発明の実施の形態を具体
例を用いて説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below using specific examples.

【0083】〈具体例1〉図1は、本発明の暗号通信シ
ステムにおける具体例1を示す構成図である。図のシス
テムは、鍵生成センタ101、共通鍵生成装置102−
A、102−B、暗号化装置103、復号化装置104
からなる。
<Embodiment 1> FIG. 1 is a block diagram showing Embodiment 1 in the cryptographic communication system of the present invention. The illustrated system includes a key generation center 101, a common key generation device 102-
A, 102-B, encryption device 103, decryption device 104
Consists of

【0084】鍵生成センタ101は、各利用者が共通に
使用する公開情報Tを出力すると共に、例えば、任意の
利用者を利用者Aとした場合、この利用者Aの公開鍵
(ID情報)X(A)に対し、利用者Aの秘密鍵(秘密
情報)Y(A)を出力する機能を有している。共通鍵生
成装置102−A、102−Bは、それぞれ利用者A、
利用者Bの秘密鍵Y(A)、Y(B)と、利用者A、利
用者Bの通信相手となる利用者B、利用者Aの公開鍵X
(B)、X(A)と、公開情報Tとから、これら利用者
Aと利用者Bの間の共通鍵K(A,B)、K(B,A)
を出力する機能を有している。
The key generation center 101 outputs the public information T commonly used by each user, and, for example, when an arbitrary user is assumed to be the user A, the public key (ID information) of the user A It has a function of outputting the secret key (secret information) Y (A) of the user A to X (A). The common key generation devices 102-A, 102-B respectively
User B's secret keys Y (A), Y (B) and user A, user B as a communication partner of user B, and public key X of user A
(B), X (A) and the public information T, the common keys K (A, B) and K (B, A) between these users A and B.
Output function.

【0085】また、暗号化装置103は、通信データに
対して、共通鍵生成装置102−Aで生成した共通鍵K
(A,B)を用いて暗号化を行う装置であり、復号化装
置104は、暗号化データに対して、共通鍵生成装置1
02−Bで生成した共通鍵K(B,A)を用いて復号化
を行う装置である。尚、以下、共通鍵生成装置102−
A、102−Bで共通の構成については共通鍵生成装置
102として説明する。
Further, the encryption device 103 applies the common key K generated by the common key generation device 102-A to the communication data.
This is a device that performs encryption using (A, B), and the decryption device 104 applies the common key generation device 1 to the encrypted data.
This is a device that performs decryption using the common key K (B, A) generated in 02-B. In the following, the common key generation device 102-
The configuration common to A and 102-B will be described as a common key generation device 102.

【0086】このような暗号通信システムにおいて、先
ず、暗号通信システムの利用者は、他の利用者がその利
用者を一意に特定できるID情報を、鍵生成センタ10
1に入力する。これにより、鍵生成センタ101は、後
述する所定の処理を行って、利用者が秘密に保管する秘
密情報(秘密鍵)を出力し、利用者はこれを受け取る。
ここで、ID情報とは、例えば名前、住所、電子メール
アドレス等である。そして、この手続きは、暗号システ
ム利用者がこのシステムに加入する際に1回だけ行われ
る。
In such a cryptographic communication system, first, a user of the cryptographic communication system transmits ID information by which other users can uniquely identify the user to the key generation center 10.
Enter 1 As a result, the key generation center 101 performs predetermined processing described later, outputs secret information (secret key) that the user keeps secret, and the user receives this.
Here, the ID information is, for example, a name, an address, an e-mail address, and the like. This procedure is performed only once when a user of the cryptographic system subscribes to this system.

【0087】次に、他の利用者と暗号通信を行う場合に
は、鍵生成センタ101から受け取った秘密情報と、通
信する相手のID情報を、利用者が保持する共通鍵生成
装置102に入力する。共通鍵生成装置102は、通信
相手との共通鍵を生成し、出力する。利用者は、この共
通鍵を暗号通信のための鍵として利用し、相手との暗号
通信を行う。
Next, when performing encrypted communication with another user, the secret information received from the key generation center 101 and the ID information of the communicating party are input to the common key generation device 102 held by the user. I do. The common key generation device 102 generates and outputs a common key with a communication partner. The user uses the common key as a key for encrypted communication and performs encrypted communication with the other party.

【0088】次に、図1を用いて各構成要素の動作を詳
細に説明する。先ず、鍵生成センタ101は、システム
の運用開始前に次のようなパラメータを用意する。
Next, the operation of each component will be described in detail with reference to FIG. First, the key generation center 101 prepares the following parameters before starting operation of the system.

【0089】・N 通常Nは、その素因数分解が困難であるような合成数と
する。例えば、大きな素数P,Qの積として、N=PQ
とする。 ・G,δ ただし、Gとδは、上記Nに対して次式(1)の関係を
満たすものとする。任意のk>0に対して、 G^(δ+k)≡G^k(mod.N) …(1) ただし、^はべき乗演算を表し、a≡b(mod.q)
は、aとbがqを法として合同であることを表す。尚、
「aとbがqを法として合同である」とは、「値qで除
算した剰余がaとbとで等しい」ことを意味している。
N Normally, N is a composite number whose factorization is difficult. For example, as a product of large prime numbers P and Q, N = PQ
And G, δ Here, G and δ satisfy the relationship of the following equation (1) with respect to N. For any k> 0, G ^ (δ + k) ≡G ^ k (mod.N) (1) where ^ represents a power operation, and a≡b (mod.q)
Represents that a and b are congruent modulo q. still,
“A and b are congruent modulo q” means that “the remainder obtained by dividing by the value q is equal to a and b”.

【0090】例えば、上記のGとδは、次のようにして
選ぶことができる。NのCarmichael関数をL=λ(N)
とする。例えば、N=PQ(P,Qは素数)とした場合
は、L=λ(N)=lcm(P−1,Q−1)である。
ただし、lcm(a,b)は、aとbの最小公倍数を表
す。
For example, G and δ can be selected as follows. The Carmichael function of N is L = λ (N)
And For example, when N = PQ (P and Q are prime numbers), L = λ (N) = 1 cm (P−1, Q−1).
Here, 1 cm (a, b) represents the least common multiple of a and b.

【0091】Lは、Nと互いに素なg、即ち、gcd
(g,N)=1であるgについて、次の関係 g^L≡1(mod.N) を満たす。ただし、gcd(a,b)はaとbの最大公
約数を表す。
L is g that is relatively prime to N, ie, gcd
For g where (g, N) = 1, the following relationship is satisfied: g あ る L≡1 (mod.N). Here, gcd (a, b) represents the greatest common divisor of a and b.

【0092】上記Lに対して、L=γδとなるようにγ
とδを選び、また、Nと互いに素なgにより、G≡g^
γ(mod.N)とすれば、上記式(1)の関係を満た
す。gをNと互いに素に選んだ場合、式(1)は、k=
0についても成立する。例えば、N=PQ(P,Qは素
数)としたときには、gをGF(P)、GF(Q)上の
原始元となるように選ぶこともできる。
With respect to the above L, γ is set so that L = γδ.
And δ, and by g disjoint with N, G {g}
If γ (mod. N), the relationship of the above equation (1) is satisfied. If g is chosen relatively prime to N, equation (1) gives k =
The same holds for 0. For example, when N = PQ (P and Q are prime numbers), g can be selected to be a primitive element on GF (P) and GF (Q).

【0093】・x,y,z ただし、x,y,zは、上記δに対して、次式(2)、
(3)の関係を満たすものとする。 xy≡0(mod.δ) …(2) yz≡0(mod.δ) …(3)
X, y, z where x, y, and z are the following equations (2) with respect to the above δ:
It is assumed that the relationship of (3) is satisfied. xy≡0 (mod. δ) (2) yz≡0 (mod. δ) (3)

【0094】例えば、δ=αβであるようなαとβを用
いて、x=x′α,y=y′β,z=z′αとすれば、
上記式(2),(3)の関係を満たす。このとき、
x′,y′,z′は乱数でもよい。
For example, by using α and β such that δ = αβ, and letting x = x′α, y = y′β, z = z′α,
The relations of the above equations (2) and (3) are satisfied. At this time,
x ', y', z 'may be random numbers.

【0095】・f,h,n、もしくは、それぞれm個の
i ,hi (0≦i<m) f,hは、一方向性ハッシュ関数である。ただし、0≦
f(X),h(X)<n^mとする。尚、一方向性ハッ
シュ関数は、入力から出力は容易に求められるが、出力
から入力を推定するのは困難である関数である。
F, h, n, or m pieces of f i , h i (0 ≦ i <m) f and h are one-way hash functions. Where 0 ≦
f (X), h (X) <n ^ m. The one-way hash function is a function in which the output can be easily obtained from the input, but it is difficult to estimate the input from the output.

【0096】このとき、f(X),h(X)をm桁以下
のn進数で表したときのi番目の桁をそれぞれfi
(X),hi (X)(0≦i<m)とする。ただし、0
≦fi (X),hi (X)<n (0≦i<m)であ
る。即ち、f(X)=Σi {fi (X)n^i}、h
(X)=Σi {hi (X)n^i}とする。ここで、Σ
i はi=0からm−1までの和を表すものとする。
At this time, the i-th digit when f (X) and h (X) are represented by an n-ary number of m digits or less is f i
(X), h i (X) (0 ≦ i <m). Where 0
≦ f i (X), which is h i (X) <n ( 0 ≦ i <m). That, f (X) = Σ i {f i (X) n ^ i}, h
(X) = a Σ i {h i (X) n ^ i}. Where Σ
i represents the sum of i = 0 to m-1.

【0097】nは、f(X),h(X)を、fi
(X),hi (X)(0≦i<m)に分解するときの基
数である。通常n=2とする。f,hおよびnの代わり
に、それぞれm個の一方向性関数群fi ,hi (0≦i
<m)のみがあるものと考えてもよい。
N denotes f (X), h (X), f i
(X), h i (X) (base number when decomposed into 0 <i <m). Usually, n = 2. Instead of f, h and n, m one-way function groups f i , h i (0 ≦ i
It may be considered that only <m) exists.

【0098】・それぞれm個のri ,ti (0≦i<
m) ri ,ti は、それぞれ乱数でもよい。
· Each of m r i and t i (0 ≦ i <
m) r i and t i may each be a random number.

【0099】・それぞれm個のei ,di (0≦i<
m) ただし、ei ,di は、次式(4),(5)のように計
算して得られたものである。 ei =(x+y)^ri +si δ(mod.M) …(4) di =(y+z)^ti +ui δ(mod.M) …(5) ただし、Mはδの任意の倍数である。
M e i , d i (0 ≦ i <
m) where e i and d i are obtained by calculation as in the following equations (4) and (5). e i = where (x + y) ^ r i + s i δ (mod.M) ... (4) d i = (y + z) ^ t i + u i δ (mod.M) ... (5), M is any of δ It is a multiple.

【0100】ここで、Mは、M=δε、即ち、上記δと
εの積である。ただし、εは乱数でもよい。例えば、ε
は、L=γδとした場合のγと同じ(ε=γ)であって
もよく、この場合はM=Lとなる。また、それぞれm個
のsi ,ui (0≦i<m)は、乱数でもよい。
Here, M is M = δε, that is, the product of δ and ε. However, ε may be a random number. For example, ε
May be the same as γ when L = γδ (ε = γ), in which case M = L. Further, m s i and u i (0 ≦ i <m) may be random numbers.

【0101】以上、述べたパラメータの内、G,δ,
x,y,z、およびそれぞれm個のri ,ti (0≦i
<m)は、鍵生成センタ101が内部に秘密に保管す
る。一方、Nと、それぞれm個のei ,di (0≦i<
m)、および関数f,hと基数n(もしくは、それぞれ
m個の関数fi ,hi )は、各利用者の共通鍵生成装置
102においても使用する公開可能な情報である公開情
報Tである。公開情報Tは、各利用者の共通鍵生成装置
102において使用可能なように提供されていればよ
く、共通鍵生成装置102に組み込まれていたり、秘密
鍵と共に利用者のみに秘密に届ける等、共通鍵生成装置
102以外には公になっていなくてもよい。
Of the parameters described above, G, δ,
x, y, z, and each of m r i , t i (0 ≦ i
<M) is secretly stored inside the key generation center 101. On the other hand, N and m e i , d i (0 ≦ i <
m) and the functions f, h and the radix n (or m functions f i , h i , respectively) are public information T, which is information that can be disclosed and used by the common key generation device 102 of each user. is there. The public information T may be provided so that it can be used in the common key generation device 102 of each user. The public information T may be incorporated in the common key generation device 102 or may be secretly delivered to only the user together with the secret key. It does not need to be public except for the common key generation device 102.

【0102】その他、上記のパラメータを用意する過程
で使用したパラメータ(例えば、L,M,g,α,β,
γ,ε,x′,y′,z′,si ,ui ,P,Q等)
は、鍵生成センタ101が内部に秘密に保管するか、も
しくは破棄してもよい。尚、例えばδとεがそれぞれ大
きな素因数を因数に含み、Mの素因数分解が困難となる
ようにMを選べば、このMを公開することも可能であ
る。また、ri ,ti は、それぞれのiにおいてri
i としてもよく、このとき鍵生成センタ101は、そ
の片方のm個を保管すればよい。
In addition, the parameters (for example, L, M, g, α, β,
γ, ε, x ′, y ′, z ′, s i , u i , P, Q, etc.)
May be secretly stored inside the key generation center 101 or may be discarded. Note that, for example, if M is selected so that δ and ε each include a large prime factor in the factor, and the prime factorization of M is difficult, the M can be disclosed. Also, r i and t i are r i = i for each i.
It may be a t i, this time the key generation center 101 may be stored to the m the one.

【0103】ある利用者(ここでは利用者Aとする)
が、本具体例の暗号通信システムに加入するとき、利用
者Aは自己のID情報X(A)を鍵生成センタ101に
入力する。鍵生成センタ101は、内部で次式(6),
(7)の演算を行い、利用者Aが秘密に保管する秘密情
報Y(A)を出力し、利用者Aに秘密に届ける。秘密に
届ける方法としては、ICカード内にデータを納めて郵
送する等の方法がある。
A certain user (here, user A)
However, when joining the cryptographic communication system of this specific example, the user A inputs his / her own ID information X (A) to the key generation center 101. The key generation center 101 internally stores the following equation (6),
The calculation of (7) is performed, and the secret information Y (A) that the user A keeps secret is output and delivered to the user A secretly. As a method of delivering the information secretly, there is a method of storing data in an IC card and mailing the data.

【0104】Y(A)は、Gf (A)とGh (A)を並
べたものであり、鍵生成センタ101の内部での次の演
算により生成される。Y(A)=(Gf (A),Gh
(A)) Gf (A)=G^{x^F(X(A))+y^H(X(A))}(mod. N) …(6) Gh (A)=G^{y^F(X(A))+z^H(X(A))}(mod. N) …(7) ここで、F,Hは、上記fi ,hi 、および、ri ,t
i を用いた次式(8),(9)のような関数である。
Y (A) is obtained by arranging G f (A) and G h (A), and is generated by the following calculation inside the key generation center 101. Y (A) = (G f (A), G h
(A)) G f (A) = G ^ {x ^ F (X (A)) + y ^ H (X (A))} (mod. N) (6) G h (A) = G ^ { y ^ F (X (A) ) + z ^ H (X (A))} (mod. N) ... (7) where, F, H is the f i, h i, and, r i, t
It is a function such as the following equations (8) and (9) using i .

【0105】 F(X)=Σi {rii (X)} …(8) H(X)=Σi {tii (X)} …(9) ただし、Σi はi=0からm−1までの和を表す。[0105] F (X) = Σ i { r i f i (X)} ... (8) H (X) = Σ i {t i h i (X)} ... (9) However, sigma i is i = Represents the sum from 0 to m-1.

【0106】他の利用者(ここでは利用者Bとする)も
同様に、システム加入時には、自己のID情報X(B)
を鍵生成センタ101に入力し、鍵生成センタ101内
部での演算により得られた利用者Bが秘密に保管する秘
密情報Y(B)を受け取る。
Similarly, the other users (here, user B) also have their own ID information X (B) when joining the system.
Is input to the key generation center 101, and the secret information Y (B) secretly stored by the user B obtained by the calculation inside the key generation center 101 is received.

【0107】尚、鍵生成センタ101は、式(6),
(7)のGの指数部(例えば、x^F(X(A))+y
^H(X(A))の演算を法δによる剰余のもとで演算
することも可能である。
Note that the key generation center 101 calculates the equation (6),
Exponent part of G of (7) (for example, x ^ F (X (A)) + y
The operation of ^ H (X (A)) can also be performed under the remainder by the modulus δ.

【0108】次に、利用者Aは秘密通信を行う相手のI
D情報X(B)と鍵生成センタ101から受け取ったY
(A)を利用者Aが保有する共通鍵生成装置102−A
に入力する。共通鍵生成装置102−Aは、次の演算を
行い、共通鍵K(A,B)を出力する。 K(A,B)=Gf (A)^{Πi [ei ^fi (X(B))]}・Gh (A )^{Πi [di ^hi (X(B))]}(mod.N) …(10) ただし、Πi はi=0からm−1までの積を表す。
[0108] Next, the user A receives the I
D information X (B) and Y received from key generation center 101
(A) owned by user A, common key generation apparatus 102-A
To enter. The common key generation device 102-A performs the following operation and outputs a common key K (A, B). K (A, B) = G f (A) ^ {Π i [e i ^ f i (X (B))]} · G h (A) ^ {Π i [d i ^ h i (X (B ))]} (mod.N) ... (10) However, [pi i represents the product from i = 0 to m-1.

【0109】利用者Bも同様に、共通鍵生成装置102
−Bを利用し、 K(B,A)=Gf (B)^{Πi [ei ^fi (X(A))]}・Gh (B )^{Πi [di ^hi (X(A))]}(mod.N) …(11) ただし、Πi はi=0からm−1までの積を表す。を得
る。
[0109] Similarly, the user B
Using -B, K (B, A) = G f (B) ^ {Π i [e i ^ f i (X (A))]} · G h (B) ^ {Π i [d i ^ h i (X (A))]} (mod.N) (11) where Π i represents a product from i = 0 to m−1. Get.

【0110】式(10)および式(11)の演算におい
て、Πi [ei ^fi (X(B))]のような演算の値
は、非常に大きなものであるが、次のように計算するこ
とが可能である。 a^{bc}≡{a^b(mod.N)}^c(mo
d.N) 即ち、指数部での積を、べき乗の繰り返しとし、各べき
乗毎に法Nによる剰余を求めることによって、N程度の
大きさの数の演算の繰り返しで計算できる。
In the operations of the expressions (10) and (11), the value of the operation such as Π i [e i ^ f i (X (B))] is very large. It is possible to calculate a ^ {bc} ≡ {a ^ b (mod.N)} ^ c (mo
d. N) That is, the product in the exponent part is a repetition of exponentiation, and the remainder by modulo N is obtained for each exponentiation.

【0111】また、fi やhi の出力が0となった場合
には、ei ^fi (X(B))=1であるので、ei
i (X(B))によるべき乗処理は不要となる。特
に、n=2の場合、即ち各fi ,hi の出力が0もしく
は1のみである場合は、ei ^fi (X(B))のよう
な演算において、fi (X(B))によるべき乗処理は
不要となる。
When the output of f i or h i becomes 0, e i ^ f i (X (B)) = 1, so that e i
The exponentiation processing by f i (X (B)) becomes unnecessary. In particular, when n = 2, that is, when the output of each f i and h i is only 0 or 1, in an operation such as e i ^ f i (X (B)), f i (X (B )) Is unnecessary.

【0112】一方、公開情報Tの一部としてMが提供さ
れている場合は、式(10)および式(11)における
Πi [ei ^fi (X(B))]のような演算を法Mの
剰余のもとで行うことも可能である。
On the other hand, when M is provided as a part of the public information T, an operation such as Π i [e i ^ f i (X (B))] in equations (10) and (11) is performed. Can be performed under the remainder of the modulus M.

【0113】式(10),(11)を、それぞれ展開す
ると、 K(A,B) =(g^γ)^{x^[F(X(A))+F(X(B))]+y^[H(X (A))+F(X(B))]+y^[F(X(A))+H(X(B))]+z^ [H(X(A))+H(X(B))]}(mod.N) …(12) K(B,A) =(g^γ)^{x^[F(X(B))+F(X(A))]+y^[H(X (B))+F(X(A))]+y^[F(X(B))+H(X(A))]+z^ [H(X(B))+H(X(A))]}(mod.N) …(13) となり、利用者Aと利用者Bがそれぞれの共通鍵生成装
置102で生成した鍵が一致する。共通鍵を生成する過
程では、利用者Aと利用者B間では情報の交換が行われ
ておらず、しかも公開されている情報から、利用者Aお
よび利用者B以外は共有鍵K(A,B)、K(B,A)
を導くことができない。従って、この利用者Aと利用者
Bは、通信することなく秘密に暗号通信のための共通鍵
を共有したことになる。
By expanding the equations (10) and (11), K (A, B) = (g ^ γ) ^ {x ^ [F (X (A)) + F (X (B))] + y {[H (X (A)) + F (X (B))] + y {[F (X (A)) + H (X (B))] + z} [H (X (A)) + H (X (B ))]} (Mod.N) (12) K (B, A) = (g ^ γ) ^ {x ^ [F (X (B)) + F (X (A))] + y ^ [H ( X (B)) + F (X (A))] + y {[F (X (B)) + H (X (A))] + z} [H (X (B)) + H (X (A))]} (Mod.N) (13), and the keys generated by the user A and the user B with the respective common key generation devices 102 match. In the process of generating the common key, no information is exchanged between the user A and the user B, and the shared key K (A, B), K (B, A)
Can not lead. Therefore, the user A and the user B secretly share a common key for encrypted communication without communication.

【0114】次に、利用者Aは共通鍵生成装置102−
Aから出力されたK(A,B)を暗号化装置103に入
力し、通信データを暗号化して通信路を介して利用者B
に送信する。利用者Bは共通鍵生成装置102−Bから
出力されたK(B,A)を復号化装置104に入力し、
暗号化装置103から受信した暗号化データを復号し、
出力する。利用者Aおよび利用者B以外は、暗号化装置
103で使用された暗号鍵を知らないので、通信路上に
流れるデータが第三者に盗聴されても安全である。
Next, the user A sends the symmetric key generation device 102-
The K (A, B) output from A is input to the encryption device 103, and the communication data is encrypted, and the user B is encrypted via the communication path.
Send to User B inputs K (B, A) output from common key generation apparatus 102-B to decryption apparatus 104,
Decrypts the encrypted data received from the encryption device 103,
Output. Since the users other than the user A and the user B do not know the encryption key used in the encryption device 103, it is safe even if the data flowing on the communication path is intercepted by a third party.

【0115】〈具体例2〉図3は、暗号通信システムの
具体例2の構成図である。ここで、図1に示した具体例
1の暗号通信システムとは、乱数生成装置305が付加
されたこと、および共通鍵生成装置の入力に乱数が付け
加えられたことが異なる。乱数を入力とする共通鍵生成
装置が302−Aと302−Bである。
<Embodiment 2> FIG. 3 is a configuration diagram of Embodiment 2 of the cryptographic communication system. Here, the cryptographic communication system of the first specific example shown in FIG. 1 is different in that a random number generation device 305 is added and a random number is added to the input of the common key generation device. The common key generation devices that receive random numbers are 302-A and 302-B.

【0116】利用者Aおよび利用者Bが鍵生成センタ1
01からそれぞれの秘密情報Y(A)およびY(B)を
入手するまでの動作は具体例1と同一であるため、ここ
での説明は省略する。次に、利用者Aが持つ乱数発生装
置305が乱数Rを発生する。乱数発生装置305は、
毎回異なる乱数を発生する。利用者Aは、鍵生成センタ
101から受け取った秘密情報Y(A)と、利用者Bの
ID情報X(B)と、乱数発生装置305が発生した乱
数Rとを共通鍵生成装置302−Aに入力する。共通鍵
生成装置302−Aは、次の演算を行い共通鍵K(A,
B)を生成する。
User A and user B are in key generation center 1
The operation from 01 to the acquisition of the respective confidential information Y (A) and Y (B) is the same as that of the first embodiment, and the description is omitted here. Next, the random number generator 305 of the user A generates a random number R. The random number generator 305
Generate a different random number each time. The user A transmits the secret information Y (A) received from the key generation center 101, the ID information X (B) of the user B, and the random number R generated by the random number generation device 305 to the common key generation device 302-A. To enter. The common key generation device 302-A performs the following operation to perform the common key K (A,
B) is generated.

【0117】 K(A,B)=Gf (A)^{Πi [ei ^fi (X(B))]}・Gh (A )^{Πi [di ^hi (X(B))]}+R(mod.N) …(14) ただし、Πi はi=0からm−1までの積を表す。[0117] K (A, B) = G f (A) ^ {Π i [e i ^ f i (X (B))]} · G h (A) ^ {Π i [d i ^ h i ( However X (B))]} + R (mod.N) ... (14), Π i represents the product from i = 0 to m-1.

【0118】また、乱数Rは利用者Bに通信路を介して
伝送される。利用者Bは、共通鍵生成装置302−Bに
おいて次の演算を行い共通鍵K(B,A)を生成する。
The random number R is transmitted to the user B via a communication path. The user B generates the common key K (B, A) by performing the following operation in the common key generation device 302-B.

【0119】 K(B,A)=Gf (B)^{Πi [ei ^fi (X(A))]}・Gh (B )^{Πi [di ^hi (X(A))]}+R(mod.N) …(15) ただし、Πi はi=0からm−1までの積を表す。明ら
かに、K(A,B)=K(B,A)となる。
[0119] K (B, A) = G f (B) ^ {Π i [e i ^ f i (X (A))]} · G h (B) ^ {Π i [d i ^ h i ( X (a))]} + R (mod.N) ... (15) However, [pi i represents the product from i = 0 to m-1. Obviously, K (A, B) = K (B, A).

【0120】具体例2における共通鍵K(A,B)また
はK(B,A)の生成方法は、具体例1における式(1
0)または式(11)の右辺とRの加算以外にも、式
(10)または式(11)の右辺の演算結果とRの双方
に依存した演算を行う種々の生成方法に変形可能であ
る。即ち、式(10)または式(11)の右辺に対して
Rを加算する構成以外にも、Rの乗算を行う等、種々の
構成によって共通鍵の生成を行うようにしてもよい。
The method of generating the common key K (A, B) or K (B, A) in the specific example 2 is based on the formula (1
0) or the addition of R to the right-hand side of equation (11) can be modified to various generation methods for performing an operation dependent on both the calculation result of the right-hand side of equation (10) or equation (11) and R. . That is, in addition to the configuration in which R is added to the right side of Expression (10) or Expression (11), the common key may be generated by various configurations such as multiplication of R.

【0121】具体例1においては、利用者Aと利用者B
の間の共通鍵は毎回同一であったが、具体例2では、鍵
共有を行う度に異なる共通鍵が利用者Aと利用者Bの間
で共有される。
In the specific example 1, the user A and the user B
Are the same each time, but in the specific example 2, a different common key is shared between the user A and the user B every time key sharing is performed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号通信システムの具体例1の構成図
である。
FIG. 1 is a configuration diagram of a specific example 1 of a cryptographic communication system of the present invention.

【図2】従来の暗号通信システムの構成図である。FIG. 2 is a configuration diagram of a conventional cryptographic communication system.

【図3】本発明の暗号通信システムの具体例2の構成図
である。
FIG. 3 is a configuration diagram of Example 2 of the cryptographic communication system of the present invention.

【符号の説明】[Explanation of symbols]

101 鍵生成センタ 102−A、102−B、302−A、302−B 共
通鍵生成装置 103 暗号化装置 104 復号化装置 305 乱数発生装置
101 key generation center 102-A, 102-B, 302-A, 302-B common key generation device 103 encryption device 104 decryption device 305 random number generation device

Claims (36)

【特許請求の範囲】[Claims] 【請求項1】 暗号化装置と復号化装置とが同一の共通
鍵を用いて通信データの暗号化および復号化を行う暗号
通信システムにおいて、 各利用者が共通に使用する公開情報Tを出力すると共
に、任意の利用者を利用者Aとした場合、当該利用者A
の公開鍵X(A)に対し、前記利用者Aの秘密鍵Y
(A)を出力する鍵生成センタと、 前記利用者Aの秘密鍵Y(A)と、当該利用者Aの通信
相手となる利用者Bの公開鍵X(B)と、前記公開情報
Tとから、これら利用者Aと利用者Bの間の共通鍵K
(A,B)を出力する共通鍵生成装置とを備えたことを
特徴とする暗号通信システム。
In a cryptographic communication system in which an encryption device and a decryption device encrypt and decrypt communication data using the same common key, public information T commonly used by each user is output. In addition, when an arbitrary user is set as the user A, the user A
Against the public key X (A) of the user A,
(A), a secret key Y (A) of the user A, a public key X (B) of a user B as a communication partner of the user A, and the public information T. , The common key K between these users A and B
A cryptographic communication system comprising: a common key generation device that outputs (A, B).
【請求項2】 請求項1において、 鍵生成センタは、次式(1)の関係を満たす値N、G、
δを用いた演算を秘密鍵Y(A)の生成または公開情報
Tの生成に用いることを特徴とする暗号通信システム。
任意のk>0に対して、 G^(δ+k)≡G^k(mod.N) …(1) ただし、^はべき乗演算を表し、a≡b(mod.q)
はaとbがqを法として合同であることを表す。
2. The key generation center according to claim 1, wherein the key generation center includes values N, G,
A cryptographic communication system wherein an operation using δ is used for generating a secret key Y (A) or generating public information T.
For any k> 0, G ^ (δ + k) ≡G ^ k (mod.N) (1) where ^ represents a power operation, and a≡b (mod.q)
Represents that a and b are congruent modulo q.
【請求項3】 請求項2において、 鍵生成センタまたは共通鍵生成装置は、Nを法とする剰
余演算を含む処理を行うことを特徴とする暗号通信シス
テム。
3. The cryptographic communication system according to claim 2, wherein the key generation center or the common key generation device performs a process including a remainder operation modulo N.
【請求項4】 請求項2において、 鍵生成センタは、Gをべき乗する演算を含む処理を行う
ことを特徴とする暗号通信システム。
4. The cryptographic communication system according to claim 2, wherein the key generation center performs a process including a power of G.
【請求項5】 請求項1において、 鍵生成センタは、任意の値であるδに対して、式(2)
または式(3)の関係を満たす二つの値xとyまたはy
とzを用いた演算を、秘密鍵Y(A)の生成または公開
情報Tの生成に用いることを特徴とする暗号通信システ
ム。 xy≡0(mod.δ) …(2) yz≡0(mod.δ) …(3)
5. The key generation center according to claim 1, wherein the key generation center calculates an equation (2) for an arbitrary value δ.
Or two values x and y or y satisfying the relationship of equation (3)
A cryptographic communication system characterized in that an operation using と and z is used for generating a secret key Y (A) or generating public information T. xy≡0 (mod. δ) (2) yz≡0 (mod. δ) (3)
【請求項6】 請求項5において、 鍵生成センタは、xとyまたはyとzに対して、(x+
y)の任意のべき乗または(y+z)の任意のべき乗を
含む演算を公開情報Tの生成に用いることを特徴とする
暗号通信システム。
6. The key generation center according to claim 5, wherein (x + y) or (y + z)
A cryptographic communication system using an operation including an arbitrary power of y) or an arbitrary power of (y + z) for generating the public information T.
【請求項7】 請求項5において、 鍵生成センタは、xとyまたはyとzをべき乗する演算
を含む処理を行うことを特徴とする暗号通信システム。
7. The cryptographic communication system according to claim 5, wherein the key generation center performs a process including an operation of raising x and y or y and z to the power.
【請求項8】 請求項7において、 鍵生成センタは、xとyまたはyとzを、それぞれべき
乗して得られた結果を含む項を加算する演算を含む処理
を行うことを特徴とする暗号通信システム。
8. The cipher according to claim 7, wherein the key generation center performs a process including an operation of adding a term including a result obtained by raising x and y or y and z to powers. Communications system.
【請求項9】 請求項2または5において、 鍵生成センタは、δの倍数を法とする剰余演算を含む演
算を、秘密鍵Y(A)の生成または公開情報Tの生成に
用いることを特徴とする暗号通信システム。
9. The key generation center according to claim 2, wherein the key generation center uses an operation including a remainder operation modulo a multiple of δ for generation of the secret key Y (A) or generation of the public information T. Encryption communication system.
【請求項10】 請求項4において、 鍵生成センタは、Gのべき乗演算として、当該Gのべき
乗演算に用いる指数部の演算を、法δによる剰余のもと
で行うことを特徴とする暗号通信システム。
10. The cryptographic communication method according to claim 4, wherein the key generation center performs, as a power-of-G operation, an operation of an exponent used for the power-of-G operation under a remainder by a modulus δ. system.
【請求項11】 請求項2または5において、 鍵生成センタは、δの任意の倍数を用いて、公開情報T
の生成を行うことを特徴とする暗号通信システム。
11. The public information T according to claim 2, wherein the key generation center uses any multiple of δ
A cryptographic communication system characterized by generating
【請求項12】 請求項6において、 鍵生成センタは、(x+y)の任意のべき乗、または
(y+z)の任意のべき乗を含む項と、δの任意の倍数
を含む項を加算する演算を含む処理を公開情報Tの生成
に用いることを特徴とする暗号通信システム。
12. The key generation center according to claim 6, wherein the key generation center includes an operation of adding a term including any power of (x + y) or any power of (y + z) and a term including any multiple of δ. A cryptographic communication system, wherein a process is used for generating public information T.
【請求項13】 請求項12において、 鍵生成センタは、式(4)または式(5)に示す演算で
得られるei またはdi を公開情報Tに含めて出力する
ことを特徴とする暗号通信システム。 ei =(x+y)^ri +si δ(mod.M) …(4) di =(y+z)^ti +ui δ(mod.M) …(5) ただし、Mはδの任意の倍数である。また、ri ,s
i ,ti ,ui は、任意の数である。
13. A cipher according to claim 12, wherein the key generation center outputs e i or d i obtained by the operation shown in Expression (4) or Expression (5) by including it in public information T. Communications system. e i = where (x + y) ^ r i + s i δ (mod.M) ... (4) d i = (y + z) ^ t i + u i δ (mod.M) ... (5), M is any of δ It is a multiple. Also, r i s
i , t i , and u i are arbitrary numbers.
【請求項14】 請求項2または5において、 鍵生成センタは、δの任意の倍数を公開情報Tに含めて
出力することを特徴とする暗号通信システム。
14. The cryptographic communication system according to claim 2, wherein the key generation center outputs an arbitrary multiple of δ included in the public information T.
【請求項15】 請求項14において、 共通鍵生成装置は、δの任意の倍数を法とする剰余演算
を含む処理を、共通鍵K(A,B)の生成に用いること
を特徴とする暗号通信システム。
15. The encryption device according to claim 14, wherein the common key generation device uses a process including a remainder operation modulo an arbitrary multiple of δ for generation of the common key K (A, B). Communications system.
【請求項16】 請求項1において、 鍵生成センタまたは共通鍵生成装置は、一方向性関数演
算手段を構成要素として含むことを特徴とする暗号通信
システム。
16. The cryptographic communication system according to claim 1, wherein the key generation center or the common key generation device includes a one-way function operation unit as a component.
【請求項17】 請求項16において、 鍵生成センタまたは共通鍵生成装置は、2種類以上の一
方向性関数演算手段を構成要素として含むことを特徴と
する暗号通信システム。
17. The cryptographic communication system according to claim 16, wherein the key generation center or the common key generation device includes two or more types of one-way function calculation means as constituent elements.
【請求項18】 請求項1〜17のいずれかにおいて、 利用者Aの公開鍵X(A)を、他の利用者が当該利用者
Aを一意に特定するためのID情報とすることを特徴と
する暗号通信システム。
18. The method according to claim 1, wherein the public key X (A) of the user A is used as ID information for another user to uniquely specify the user A. Encryption communication system.
【請求項19】 請求項1において、 鍵生成センタまたは共通鍵生成装置は、入力される利用
者Aの公開鍵X(A)または公開鍵X(A)に基づいて
演算した結果から、所定の値であるm個の出力を得る処
理手段を備えたことを特徴とする暗号通信システム。
19. The method according to claim 1, wherein the key generation center or the common key generation device obtains a predetermined value from a user A's public key X (A) or a result calculated based on the public key X (A). A cryptographic communication system comprising processing means for obtaining m outputs as values.
【請求項20】 請求項19において、 鍵生成センタまたは共通鍵生成装置が、入力される利用
者Aの公開鍵X(A)または公開鍵X(A)に基づいて
演算した結果をn進数で表したときの所定のm桁をm個
の出力として得る手段を備えたことを特徴とする暗号通
信システム。
20. The method according to claim 19, wherein the key generation center or the common key generation device calculates an input result of the user A based on the public key X (A) or the public key X (A) of the user A in an n-ary number. A cryptographic communication system comprising means for obtaining a predetermined m digits when represented as m outputs.
【請求項21】 請求項19において、 m個の出力を得る処理手段は、それぞれ2値出力である
ことを特徴とする暗号通信システム。
21. The cryptographic communication system according to claim 19, wherein the processing means for obtaining m outputs are each a binary output.
【請求項22】 請求項19において、 入力される利用者Aの公開鍵X(A)から所定のm個の
出力を得る処理手段が、一方向性を持つことを特徴とす
る暗号通信システム。
22. The cryptographic communication system according to claim 19, wherein the processing means for obtaining predetermined m outputs from the input public key X (A) of the user A has one-way characteristics.
【請求項23】 請求項3、4または8のいずれかにお
いて、 鍵生成センタは、利用者Aの公開鍵X(A)に対する秘
密鍵Y(A)として、式(6)または式(7)の演算に
より生成したGf (A)またはGh (A)の演算結果を
含む情報を出力することを特徴とする暗号通信システ
ム。 Gf (A)=G^{x^F(X(A))+y^H(X(A))}(mod.N ) …(6) Gh (A)=G^{y^F(X(A))+z^H(X(A))}(mod.N ) …(7) ただし、F、Hは公開鍵X(A)に対する所定の関数で
ある。
23. The key generation center according to claim 3, 4 or 8, wherein the key generation center sets the secret key Y (A) for the public key X (A) of the user A to the equation (6) or the equation (7). A cryptographic communication system for outputting information including a calculation result of G f (A) or G h (A) generated by the calculation of (a). G f (A) = G ^ {x ^ F (X (A)) + y ^ H (X (A))} (mod.N) (6) G h (A) = G ^ {y ^ F ( X (A)) + z ^ H (X (A))} (mod.N) (7) where F and H are predetermined functions for the public key X (A).
【請求項24】 請求項23において、 鍵生成センタは、利用者Aの公開鍵X(A)に対して、
式(6)および式(7)の演算により生成したG
f (A)とGh (A)の組を、秘密鍵Y(A)=(Gf
(A),Gh (A))として出力することを特徴とする
暗号通信システム。
24. The key generation center according to claim 23, wherein the public key X (A) of the user A is
G generated by the operations of Expressions (6) and (7)
A pair of f (A) and G h (A) is defined as a secret key Y (A) = (G f
(A), Gh (A)).
【請求項25】 請求項19において、 鍵生成センタは、ある公開鍵Xに対して出力されるm個
の出力を、fi (X)(0≦i<m)またはhi (X)
(0≦i<m)として、これらfi (X)またはh
i (X)を用いた式(8)または式(9)のような関数
FまたはHを用いることを特徴とする暗号通信システ
ム。 F(X)=Σi {rii (X)} …(8) H(X)=Σi {tii (X)} …(9) ただし、Σi はi=0からm−1までの和を表す。ここ
で、fi (X),hi (X)(0≦i<m)は、公開鍵
Xに対して出力されるそれぞれm個の出力である。それ
ぞれm個のrii (0≦i<m)は任意である。
25. The key generation center according to claim 19, wherein the m number of outputs output for a certain public key X are represented by f i (X) (0 ≦ i <m) or h i (X)
(0 ≦ i <m), these f i (X) or h
A cryptographic communication system characterized by using a function F or H as in equation (8) or equation (9) using i (X). F (X) = Σ i { r i f i (X)} ... (8) H (X) = Σ i {t i h i (X)} ... (9) However, sigma i from i = 0 m Represents the sum up to -1. Here, f i (X) and h i (X) (0 ≦ i <m) are m outputs output for the public key X, respectively. Each of the m r i t i (0 ≦ i <m) is arbitrary.
【請求項26】 請求項23において、 鍵生成センタは、式(6)または式(7)における関数
FまたはHとして、次式(8)または式(9)の関数を
用いることを特徴とする暗号通信システム。 F(X)=Σi {rii (X)} …(8) H(X)=Σi {tii (X)} …(9) ただし、Σi はi=0からm−1までの和を表す。ここ
で、fi (X),hi (X)(0≦i<m)は、公開鍵
Xに対して出力されるそれぞれm個の出力である。それ
ぞれm個のrii (0≦i<m)は任意である。
26. The key generation center according to claim 23, wherein the function F or H in the equation (6) or (7) uses a function of the following equation (8) or (9). Cryptographic communication system. F (X) = Σ i { r i f i (X)} ... (8) H (X) = Σ i {t i h i (X)} ... (9) However, sigma i from i = 0 m Represents the sum up to -1. Here, f i (X) and h i (X) (0 ≦ i <m) are m outputs output for the public key X, respectively. Each of the m r i t i (0 ≦ i <m) is arbitrary.
【請求項27】 請求項13において、 鍵生成センタは、次式(8)または式(9)の演算で用
いるm個のri (0≦i<m)またはti (0≦i<
m)を用いて、式(4)または式(5)の計算で得られ
るm個のei (0≦i<m)またはdi (0≦i<m)
を、公開情報Tに含めて出力することを特徴とする暗号
通信システム。 F(X)=Σi {rii (X)} …(8) H(X)=Σi {tii (X)} …(9) ただし、Σi はi=0からm−1までの和を表す。ここ
で、fi (X),hi (X)(0≦i<m)は、公開鍵
Xに対して出力されるそれぞれm個の出力である。それ
ぞれm個のrii (0≦i<m)は任意である。
27. The key generation center according to claim 13, wherein the key generation center uses m r i (0 ≦ i <m) or t i (0 ≦ i <) used in the calculation of the following equation (8) or equation (9).
m), m e i (0 ≦ i <m) or d i (0 ≦ i <m) obtained by the calculation of Expression (4) or Expression (5)
Is output in the public information T. F (X) = Σ i { r i f i (X)} ... (8) H (X) = Σ i {t i h i (X)} ... (9) However, sigma i from i = 0 m Represents the sum up to -1. Here, f i (X) and h i (X) (0 ≦ i <m) are m outputs output for the public key X, respectively. Each of the m r i t i (0 ≦ i <m) is arbitrary.
【請求項28】 請求項1において、 任意の利用者Aの共通鍵生成装置が、当該利用者Aの秘
密鍵Y(A)として得られた情報またはその部分情報を
べき乗する演算を含む処理を行うことを特徴とする暗号
通信システム。
28. The method according to claim 1, wherein the common key generation device of any user A performs a process including an operation for raising the information obtained as the secret key Y (A) of the user A or a partial information thereof to the power. An encryption communication system characterized by performing.
【請求項29】 請求項1において、 任意の利用者Aの共通鍵生成装置が、当該利用者Aの秘
密鍵Y(A)として得られた情報の複数の部分情報を、
それぞれ所定の演算処理した結果の積演算を含む処理を
行うことを特徴とする暗号通信システム。
29. The apparatus according to claim 1, wherein the common key generation device of any user A converts a plurality of pieces of partial information of the information obtained as the secret key Y (A) of the user A into
A cryptographic communication system that performs a process including a product operation of a result of a predetermined operation process.
【請求項30】 請求項28において、 べき乗演算の指数として、公開情報Tに含まれる次式
(4)または式(5)の演算結果であるei またはdi
に基づき演算を行った結果を用いて共通鍵の生成を行う
ことを特徴とする暗号通信システム。 ei =(x+y)^ri +si δ(mod.M) …(4) di =(y+z)^ti +ui δ(mod.M) …(5) ただし、Mはδの任意の倍数である。また、ri ,s
i ,ti ,ui は、任意の数である。
30. The method according to claim 28, wherein the exponent of the exponentiation operation is e i or d i which is the operation result of the following equation (4) or (5) included in the public information T.
A cryptographic communication system characterized in that a common key is generated using a result obtained by performing an operation based on a secret key. e i = where (x + y) ^ r i + s i δ (mod.M) ... (4) d i = (y + z) ^ t i + u i δ (mod.M) ... (5), M is any of δ It is a multiple. Also, r i s
i , t i , and u i are arbitrary numbers.
【請求項31】 請求項19において、 共通鍵生成装置は、当該共通鍵生成装置を持つ利用者A
の秘密鍵Y(A)に含まれる二つの部分情報Gf (A)
とGh (A)および公開情報Tに含まれているそれぞれ
m個のei ,di (0≦i<m)と、利用者Aの通信相
手となる利用者Bの公開鍵X(B)に対して、それぞれ
m個の出力fi (X(B)),hi (X(B))(0≦
i<m)を得る処理とを用いて次式(10)の演算によ
り、共通鍵K(A,B)を生成することを特徴とする暗
号通信システム。 K(A,B)=Gf (A)^{Πi [ei ^fi (X(B))]}・Gh (A )^{Πi [di ^hi (X(B))]}(mod.N) …(10) ただし、Πi はi=0からm−1までの積を表す。ここ
で、Gf (A),Gh (A)は、秘密鍵Y(A)に含ま
れる二つの部分情報、fi (X(B)),hi (X
(B))(0≦i<m)は、公開鍵X(B)に対するそ
れぞれm個の出力である。
31. The common key generation device according to claim 19, wherein the user A having the common key generation device
Partial information G f (A) included in the secret key Y (A) of
, G h (A) and m pieces of e i , d i (0 ≦ i <m) included in the public information T, and the public key X (B ), M outputs f i (X (B)) and h i (X (B)) (0 ≦
A cryptographic communication system characterized in that a common key K (A, B) is generated by an operation of the following equation (10) using a process of obtaining i <m). K (A, B) = G f (A) ^ {Π i [e i ^ f i (X (B))]} · G h (A) ^ {Π i [d i ^ h i (X (B ))]} (mod.N) ... (10) However, [pi i represents the product from i = 0 to m-1. Here, G f (A) and G h (A) are two pieces of partial information included in the secret key Y (A), f i (X (B)) and h i (X
(B)) (0 ≦ i <m) are m outputs for the public key X (B), respectively.
【請求項32】 請求項1において、 鍵生成センタは、次式(1)の関係を示すNと、次式
(4)、(5)の演算結果として得られるそれぞれm個
のei ,di (0≦i<m)を公開情報Tに含めて出力
し、かつ、任意の利用者Aの公開鍵X(A)に対する秘
密鍵Y(A)=(Gf (A),Gh (A))を、次式
(6),(7)の演算より生成し、 共通鍵生成装置は、前記利用者Aの秘密鍵Y(A)と、
当該利用者の通信相手となる利用者Bの公開鍵X(B)
を用いて、次式(10)の演算により共通鍵K(A,
B)を生成することを特徴とする暗号通信システム。任
意のk>0に対して、 G^(δ+k)≡G^k(mod.N) …(1) ただし、^はべき乗演算を表し、a≡b(mod.q)
はaとbがqを法として合同であることを表す。 ei =(x+y)^ri +si δ(mod.M) …(4) di =(y+z)^ti +ui δ(mod.M) …(5) ただし、Mはδの任意の倍数である。また、ri ,s
i ,ti ,ui は、任意の数である。 Gf (A)=G^{x^F(X(A))+y^H(X(A))}(mod.N ) …(6) Gh (A)=G^{y^F(X(A))+z^H(X(A))}(mod.N ) …(7) ただし、式(4),(5),(6),(7)における
x,y,zは次式(2),(3)の関係を満たす。 xy≡0(mod.δ) …(2) yz≡0(mod.δ) …(3) また、F,Hは、ある公開鍵Xに対して次式(8),
(9)のような関数である。 F(X)=Σi {rii (X)} …(8) H(X)=Σi {tii (X)} …(9) ただし、Σi はi=0からm−1までの和を表す。ここ
で、fi (X),hi (X)(0≦i<m)は、公開鍵
Xに対して出力されるそれぞれm個の出力である。 K(A,B)=Gf (A)^{Πi [ei ^fi (X(B))]}・Gh (A )^{Πi [di ^hi (X(B))]}(mod.N) …(10) ただし、Πi はi=0からm−1までの積を表す。ここ
で、Gf (A),Gh (A)は、秘密鍵Y(A)に含ま
れる二つの部分情報、fi (X(B)),hi (X
(B))(0≦i<m)は、公開鍵X(B)に対するそ
れぞれm個の出力である。
32. The key generation center according to claim 1, wherein N representing the relationship of the following equation (1) and m pieces of e i , d obtained as calculation results of the following equations (4) and (5) are provided. i (0 ≦ i <m) is output in the public information T, and the secret key Y (A) = (G f (A), G h ( A)) is generated by the calculation of the following equations (6) and (7), and the common key generation device calculates the secret key Y (A) of the user A,
Public key X (B) of user B who is the communication partner of the user
And the common key K (A,
B) generating a cryptographic communication system. For any k> 0, G ^ (δ + k) ≡G ^ k (mod.N) (1) where ^ represents a power operation, and a≡b (mod.q)
Represents that a and b are congruent modulo q. e i = where (x + y) ^ r i + s i δ (mod.M) ... (4) d i = (y + z) ^ t i + u i δ (mod.M) ... (5), M is any of δ It is a multiple. Also, r i s
i , t i , and u i are arbitrary numbers. G f (A) = G ^ {x ^ F (X (A)) + y ^ H (X (A))} (mod.N) (6) G h (A) = G ^ {y ^ F ( X (A)) + z ^ H (X (A))} (mod.N) (7) where x, y, and z in equations (4), (5), (6), and (7) are It satisfies the relations of equations (2) and (3). xy≡0 (mod.δ) (2) yz≡0 (mod.δ) (3) Further, F and H are given by the following equations (8),
It is a function like (9). F (X) = Σ i { r i f i (X)} ... (8) H (X) = Σ i {t i h i (X)} ... (9) However, sigma i from i = 0 m Represents the sum up to -1. Here, f i (X) and h i (X) (0 ≦ i <m) are m outputs output for the public key X, respectively. K (A, B) = G f (A) ^ {Π i [e i ^ f i (X (B))]} · G h (A) ^ {Π i [d i ^ h i (X (B ))]} (mod.N) ... (10) However, [pi i represents the product from i = 0 to m-1. Here, G f (A) and G h (A) are two pieces of partial information included in the secret key Y (A), f i (X (B)) and h i (X
(B)) (0 ≦ i <m) are m outputs for the public key X (B), respectively.
【請求項33】 請求項31において、 共通鍵生成装置は、式(10)におけるGf (A)また
はGh (A)のべき乗演算の指数部での積を法Nの剰余
のもとでのべき乗の繰り返しにより計算することを特徴
とする暗号通信システム。
33. The symmetric key generation device according to claim 31, wherein the product at the exponent part of the exponentiation operation of G f (A) or G h (A) in equation (10) is calculated under the remainder of the modulus N. A cryptographic communication system wherein the calculation is performed by repeating powers of.
【請求項34】 請求項33において、 共通鍵生成装置は、式(10)におけるfi (X
(B))またはhi (X(B))の出力が0であった場
合に、ei ^fi (X(B))またはdi ^hi (X
(B))を指数とするべき乗処理を省略することを特徴
とする暗号通信システム。
34. The symmetric key generation apparatus according to claim 33, wherein f i (X
(B)) or when the output of the h i (X (B)) was 0, e i ^ f i ( X (B)) or d i ^ h i (X
(B) An encryption communication system characterized by omitting exponentiation processing using exponent as an index.
【請求項35】 請求項34において、 共通鍵生成装置は、式(10)におけるfi (X
(B))またはhi (X(B))の出力を、0または1
の2値出力とし、ei ^fi (X(B))またはdi
i (X(B))を指数とするべき乗処理を、前記出力
値が0のときはべき乗処理を省略し、前記出力値が1の
ときはei またはdi によるべき乗処理として行うこと
を特徴とする暗号通信システム。
35. The symmetric key generation device according to claim 34, wherein f i (X
(B)) or the output of h i (X (B))
A binary output of, e i ^ f i (X (B)) or d i ^
The exponentiation process using h i (X (B)) as an exponent is omitted when the output value is 0, and the exponentiation process is performed as the exponentiation process by e i or d i when the output value is 1. Characterized cryptographic communication system.
【請求項36】 請求項1〜35のいずれかにおいて、 乱数生成装置と、当該乱数生成装置で生成した乱数を通
信相手に伝送する手段を有し、 共通鍵生成装置は、利用者Aの秘密鍵Y(A)と利用者
Bの公開鍵X(B)の他に前記乱数を入力として演算
し、共通鍵K(A,B)を出力することを特徴とする暗
号通信システム。
36. The apparatus according to claim 1, further comprising: a random number generation device; and means for transmitting a random number generated by the random number generation device to a communication partner. A cryptographic communication system, which calculates the random number as an input in addition to a key Y (A) and a public key X (B) of a user B, and outputs a common key K (A, B).
JP02848497A 1997-01-28 1997-01-28 Cryptographic communication system Expired - Fee Related JP3634097B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02848497A JP3634097B2 (en) 1997-01-28 1997-01-28 Cryptographic communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02848497A JP3634097B2 (en) 1997-01-28 1997-01-28 Cryptographic communication system

Publications (2)

Publication Number Publication Date
JPH10210024A true JPH10210024A (en) 1998-08-07
JP3634097B2 JP3634097B2 (en) 2005-03-30

Family

ID=12249946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02848497A Expired - Fee Related JP3634097B2 (en) 1997-01-28 1997-01-28 Cryptographic communication system

Country Status (1)

Country Link
JP (1) JP3634097B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6912654B2 (en) * 2000-01-25 2005-06-28 Murata Kikai Kabushiki Kaisha Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system
JP2018500820A (en) * 2014-12-03 2018-01-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Method for device having WLAN function to access network and device for realizing the method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6912654B2 (en) * 2000-01-25 2005-06-28 Murata Kikai Kabushiki Kaisha Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system
JP2018500820A (en) * 2014-12-03 2018-01-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Method for device having WLAN function to access network and device for realizing the method
US10554431B2 (en) 2014-12-03 2020-02-04 China Iwncomm Co., Ltd. Method for device having WLAN function to access network and device for implementing method

Also Published As

Publication number Publication date
JP3634097B2 (en) 2005-03-30

Similar Documents

Publication Publication Date Title
US6490352B1 (en) Cryptographic elliptic curve apparatus and method
EP3629517A1 (en) Post-quantum asymmetric key cryptosystem with one-to-many distributed key management based on prime modulo double encapsulation
JP2001510912A (en) Method and apparatus for fast elliptic curve encryption by direct embedding method
NZ535698A (en) An cryptosystem involving generating an isogeny that maps points from one elliptic curve onto another elliptic curve and publishing a public key corresponding to the isogeny
Kota et al. Implementation of the RSA algorithm and its cryptanalysis
US6898284B2 (en) Cryptographic identification and digital signature method using efficient elliptic curve
WO2005099150A2 (en) Public key cryptographic methods and systems
EP1330702B1 (en) Method and system of using an insecure crypto-accelerator
JP3292107B2 (en) Double vector adder, double vector doubler and double vector integer multiplier
US20020055962A1 (en) Automatically solving equations in finite fields
US6993136B2 (en) Cryptographic key exchange method using efficient elliptic curve
JP2004297578A (en) Public key generator, shared key generator, key exchange device, and key exchange method
JPH08251156A (en) Method and system for ciphering electronic mail
JP4563037B2 (en) ENCRYPTION APPARATUS, DECRYPTION APPARATUS, ENCRYPTION SYSTEM HAVING THEM, ENCRYPTION METHOD, AND DECRYPTION METHOD
JP3123820B2 (en) Operators in finite commutative groups
JP3634097B2 (en) Cryptographic communication system
JP3699618B2 (en) Encryption key acquisition method and encryption key exchange apparatus
JP2003507761A (en) Pseudo random number forming method and digital signature method
JP3074164B2 (en) Exclusive key agreement
Moldovyan et al. Randomized pseudo-probabilistic encryption algorithms
KR20010000048A (en) Efficient and fast multiple points scalar multiplication method over elliptic curve using m-ary method
Sharma et al. Chua’s Oscillator Based RSA Algorithm With Authenticated Masked Public Key for Secure Communication
JP4676071B2 (en) Power-residue calculation method, reciprocal calculation method and apparatus
RU2719634C1 (en) Method of generating shared secret key in group of subscribers
Zheng et al. Security and performance of group key agreement protocols

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100107

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100107

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees